Магістр ДонНТУ Андріанова Ольга Сергіївна

Андріанова Ольга Сергіївна

Факультет: обчислювальної техники та інформатики
Кафедра: комп'ютерних систем моніторингу
Спеціальність: Комп'ютерний еколого-економічний моніторинг
Тема магістерьскої дисертації: "Прихована передача великих масивів інформації за допомогою стегокодування WAV-файлів"
Науковий керівник:    Губєнко Наталя Євгеніївна, доцент, к.т.н.

Автореферат

кваліфікаційної роботи магістра

"Прихована передача великих масивів інформації за допомогою стегокодування WAV-файлів"

Автор: Андріанова О.С., магистрант

Донецький національний технічний університет

Керівник: Губєнко Н.Е., доцент, к.т.н

Донецький національний технічний університет


Введення

Проблема захисту інформації нерозривно пов'язана з існуванням людства і спілкуванням людей між собою. Адже підприємства, банки, приватні особи хочуть не лише передавати інформацію один одному, але і захистити її від сторонніх очей. Так виникла стеганографія, напрям захисту інформації, при якому повідомлення кодується за допомогою різних алгоритмів, які відомі лише приймаючій та передаючій інформацію стороні [1].

Актуальність

Актуальність проблеми інформаційної безпеки постійно зростає і стимулює пошук нових методів захисту інформації. Розвиток інформаційних технологій стимулює широке використання цифрових фотографій dvd фільмів, музики у форматі mp3, WAV. У зв'язку з цим виник практичний сенс захисту інформації.

В даний час ведеться боротьба з незаконним відтворенням музичних творів. Таким чином при використанні музичних файлів порушується закон про авторські права на музичний твір. Одним із способів рішення даною проблемою є використання водяних знаків, підтверджуючих авторство твору.

Цілі і завдання

Мета роботи - підвищення ефективності методів впровадження прихованої інформації в звуковій WAV-файл шляхом розробки нових алгоритмів і програмних модулів.

Завдання, що вирішуються в магістерській роботі:

  • аналіз стану питання і вивчення літературних джерел по методах захисту інформації.
  • розробка ефективних методів і алгоритмів заховання інформації у файлах формату WAV.
  • створення програмного модуля стеганографічної системи впровадження прихованої информації
  • проведення аналізу ефективності впровадження інформації в звуковій WAV-файл.
  • Вельми характерною тенденцією в даний час в області захисту інформації є впровадження кріптологичних методів. Проте на цій дорозі багато ще невирішених проблем, пов'язаних з руйнівною дією на кріптозасоби. Об'єднання методів комп'ютерної стеганографії і криптографії є хорошим виходом з положення, що створилося. В цьому випадку удалося б усунути слабкі сторони відомих методів захисту інформації і розробити ефективніші нові нетрадиційні методи забезпечення інформаційної безпеки.

    Передбачувана наукова новизна

    Зазвичай стеганографічні методи застосовують для захисту авторських прав і цифрових підписів. У магістерській роботі планується дещо інший підхід. Музичний WAV-файл виступає не в ролі об'єкту захисту, а в ролі контейнера для передачі секретних текстів, причому текстів великого розміру, адже в WAV-форматі спочатку міститься багато надлишкової інформації, яку можна замінити непомітно для людського вуха.

    Планується підвищення ефективності методів впровадження прихованої інформації в звукових WAV-файли шляхом модифікації існуючих алгоритмів і розробки програмних модулів. А так само вживання вейвлет-преобразованія замість розкладання Фур'є.

    Апробацiя

    Виступи по даній роботі проходілі на конференціях:

    "Комп'ютерний моніторинг і інформаційні технології 2007"

    "Комп'ютерний моніторинг і інформаційні технології 2008"

    "Комп'ютерний моніторинг і інформаційні технології 2009"

    Дванадцята Всеукраїнська (Сьома Міжнародна) Студентська Наукова Конференція з Прикладної Математики та Інформатики СНКПМІ – 2009 Львів

    Огляд досліджень і розробок по темі

    В ДонНТУ

    В межах нашого університету проблемами стеганографії, а конкретно аналізом і методами захисту звукових файлів займався магістр Міхайлюк Іван Сергійович (http://masters.donntu.ru/2007/fvti/mikhayluk/diss/index.htm). Їм була розроблена програма впровадження цифрового водяного знаку в МР3-файл.

    В Україні

    У таблиці 1 приведений список українських дослідників в галузі захисту інформації і теми їх робіт [9].


    Таблиця 1 - Роботи вчених в галузі захисту інформації

    Назва Автор
    Як забезпечити достовірність електронних документів? Лукацкий А.В.
    Як влаштований блоковий шифр? Андрiй Винокуров
    Криптографія без секретів Баричев С.
    Криптографія і комп'ютерна безпека Хорст Файстель, пер. Андрiя Винокурова
    Криптографія з відкритим ключем А.Саломаа, пер. I.А. Вихлянцева
    Криптоаналіз тунельного протоколу типа точка-точка (PPTP) від Microsoft Bruce Schneier, Peter Mudge, пер. Василiй Томiлин
    Основи сучасної криптографії v 1.2 С. Баричев, Р. Сєров
    PGP: PGP: концепція безпеки і вразливі місця Філіп Зімерманн

    В світі

    Один з кращих і найпоширеніших продуктів в цій області - це S-Tools (має статус freeware). Програма дозволяє ховати будь-які файли як в зображеннях формату gif і bmp, так і в аудіофайлах формату wav. При цьому S-Tools – це і стеганографія, і криптографія, тому що файл, що підлягає захованню, ще і шифрується за допомогою одного з криптографічних алгоритмів з з симетричним ключем: DES, потрійний DES або IDEA - два останніх на сьогодні сповна заслуговують на довіру. Програма: S-Tools (Steganography Tools) для операційної системи: Windows 95/98: ftp://ftp.clark.net/pub/phoenix/steg/s-tools4.zip ftp://ftp.bogus.net/pub/mirrors/ftp.giga.or.at/stego/s-tools4.zip

    Інша поширена стеганографічна програма - Steganos for Wm95, яка є легкою у використанні, але все таки потужною програмою для шифрування файлів і приховання їх усередині BMP, DIB, VOC, WAV, ASCII і HTML файлів. Вона володіє практично тими ж можливостями, що і S-Tools, але використовує інший криптографічний алгоритм (HWY1), і, крім того, здатна ховати дані не лише у файлах, причому вельми оригінальним способом - в кінці кожного рядка додається певне число пропусків [2]. З новими властивостями і додатковими можливостями Steganos for Win95 є серйозним конкурентам на ринку інформаційної безпеки для приховання файлів.

    Contraband - програмне забезпечення дозволяє приховувати будь-які файли в 24 бітових графічних файлах формату BMP [8].

    Поняття стеганографії

    Стеганографія - це метод організації зв'язку, який власне приховує само наявність зв'язку, на відміну від криптографії, при стеганографії ховається сам факт існування таємного повідомлення. Вона не замінює криптографію (шифрування даних), а доповнює її ще одним рівнем безпеки.

    Прогрес в області комп'ютерних мереж світового масштабу і засобів мультимедійних технологій привів до розробки нових методів, призначених для забезпечення безпеки передачі даних по каналах телекомунікацій і використання їх в необ'явленних цілях. Ці методи враховують природні погрішності пристроїв оцифрування і надмірність аналогового відео або аудіо сигналу, дають можливість приховувати сам факт передачі інформації [5].

    Цифрова стеганографія — напрям класичної стеганографії, засноване на захованні або впровадженні додаткової інформації в цифрові об'єкти, викликаючи при цьому деякі спотворення цих об'єктів. Як правило, дані об'єкти є мультімедіа-об'ектамі (зображення, відео, аудіо, текстури 3D-об'єктів) і внесення спотворень, які знаходяться нижче за поріг чутливості середньостатистичної людини не наводить до помітних змін цих об'єктів.

    Рисунок 1 - Класифікація систем цифрової стеганографії

    Рисунок 2 -Потенційні сфери застосування стеганографії

    Стеганографічна система

    Стеганографічна система складається з: повідомлення, яке потрібно заховати; контейнера, у який вбудовується повідомлення; ключа для вбудовування і стегоалгоритму.

    Етапи процесу стегокодування:

  • Вибір інформаційного файлу.
  • Вибір файла-контейнеру.
  • Вибір стеганографічної програми.
  • Кодування файлу.
  • Відправлення прихованого повідомлення по електронній пошті і його декодування [6].
  • Методи стеганографії

    Зараз всі методи комп'ютерної стеганографії розвиваються по двох основних напрямах:

    1. Методи, які засновані на використанні спеціальних властивостей комп'ютерних форматів;

    2. Методи, засновані на надмірності візуальної інформації і аудіо.

    В рамках другого напряму при захованні інформації в аудіофайлах переважають алгоритми, що використовують:

  • змінy амплітуди
  • змінy фази
  • ехо-сигнал (застосовується в цифровій аудіостеганографії і використовує нерівномірні проміжки між ехо-сигналамі для кодування послідовності значень) [7].
  • Авторський метод стегокодування

    Аналіз літератури показує практично повну відсутність методів вбудовування стійких до компресії мультимедійних даних. Одним з перетворень, що дозволяють здійснити подібне вбудовування, є дискретне вейвлет-перетворення. Як відомо, набір вейвлетів, в їх тимчасовій або частотній виставі, може наближати складний сигнал або зображення, причому як ідеально точно, так і з деякою погрішністю.

    Вейвлети мають явні переваги в представленні локальних особливостей функцій і неявном обліку особливостей психофізіологічної моделі сприйняття. Завдяки цьому вони широко використовуються для аналізу особливостей, стискування і реконструкції складних сигналів.

    Покажемо, що їх вживання при розробці методу стеганографії, орієнтованого на досягнення максимальної пропускної спроможності (прихована передача і зберігання інформації) можна вирішити основні завдання стеганографії, а саме: мінімізація спотворень, що вносяться, і стійкість до атак пасивного зловмисника.

    Вейвлети (wavelets) - це узагальнена назва тимчасових функцій, що мають вигляд хвилевих пакетів тієї або іншої форми, локалізованих по осі незалежної змінної (t або x) і здібних до зрушення по ній або масштабування. Вейвлети створюються за допомогою спеціальних базисних функцій - прототипів, задаючих їх вигляд і властивості. По локалізації в тимчасовій і частотній областях вони займають проміжне положення між синусоїдальною функцією і функцією Дирака.

    Практична робота з вейвлетамі зазвичай базується на особливому трактуванні вейвлет-преобразованій в частотної області і дозволяє плідно використовувати добре розроблений і давно відомий апарат частотної фільтрації і методи швидкого вейвлет-преобразованія. Вони засновані на пірамідальному алгоритмі Маллата і проріджуванні спектру вейвлетов по частоті [4].

    Модифіковане вбудовування має наступні переваги:

    1. Зниження спотворень при вбудовуванні. Існує можливість адаптивного підбору паттерну з врахуванням моделі сигналу.

    2. Підвищення скритності каналу. Для витягання інформації зловмисникові необхідно не лише розташовувати вейвлетом, використаним на етапі приховання, але також і сигналом-паттерном, щонайменше для одного з бітових символів.

    3. Підвищення стійкості до стегоаналізу, оскільки з сигналу виключаються немодіфіційовані ділянки на основі яких можливо проведення статистичного стегоаналіза.

    Злиття здійснюється відповідно до вираження, де wi — коефіцієнт виділеного вікна після операції злиття wi— коефіцієнт виділеного вікна до операції злиття seq— відлік сигнала-паттерна, відповідний вбудовуваному в поточне вікно біту інформації b, а— коефіцієнт ослабіння вихідної субполоси.

    Найбільший інтерес для порівняння методів вбудовування представляють залежність спотворень контейнера і кількість бітових помилок залежно від коефіцієнта вбудовування. При збільшенні коефіцієнта а кількість бітових помилок зменшується, але в той же час зростають і спотворення сигналу. Збільшення глибини декомпозиції в даному випадку не робить впливу на вірогідність бітових помилок. Важливим критерієм застосовності того або іншого стеганографічного методу для заховання інформації є величина спотворень, що вносяться методом. При вбудовуванні модульованого сигналу на фіксованому рівні розкладання середньоквадратичне відхилення сигналу від початкового залежить від вибраного коефіцієнта а.

    На приведених графіках коефіцієнт а змінювався з кроком 0.05. Величина середньоквадратичного відхилення монотонно зростає із збільшенням коефіцієнта і при значенні а= 0.61 відхилення стає рівним відхиленню при прямій модуляції бітовою послідовністю [7].

    Рисунок 3 - Зміна середньоквадратичного відхилення при вбудовуванні модульованого сигналу з Коефіцієнтом, що змінюється, а [0.01,0.2]. І прямим обнуленням коефіцієнтів (горизонтальні лінії) перших 3 субсмуг.

    Рисунок 4 - Максимальне (суцільна лінія) і мінімальна (пунктирна лінія) вірогідності бітової помилки при змінному kоеффіциенте а [0.01,0.2]

    Розглянемо детальніше метод кодування з розширенням спектру. ЦВЗ (цифровий водяний знак) упроваджується в аудіосигнали (послідовність 8- або 16-бітних відліків) шляхом незначної зміни амплітуди кожного відліку. Для виявлення ЦВЗ не вимагається вихідного аудіосигнала. Хай аудіосигнал складається з N відліків xi, m=1,2,…,N , де значення N не менше 88200 (відповідно 1 секунда для стереоаудіосигнала, що дискретизує на частоті 44,1 кгц). Для того, щоб вбудувати ЦВЗ, використовується функція f(x(i), w(i)), де w(i) - відлік ЦВЗ, що змінюється в межах [-a; a] a - деяка константа. Функція f повинна приймати до уваги особливості системи слуху людини щоб уникнути відчутних спотворень вихідного сигналу. Відлік результуючого сигналу виходить таким чином: y(i) = x(i) + f(x(i),w(i)). Відношення сигнал-шум в цьому випадку обчислюється як

    Виявлення ЦВЗ відбувається таким чином. Позначимо через S наступну сумму: отримуємо отримуємо Перша сума в (4) дорівнює нулю, якщо числа на виході ГСЧ розподілені рівномірно і математичне чекання значення сигналу дорівнює нулю. У більшості ж випадків спостерігається деяка відмінність, що позначається w, яке необхідно також враховувати. Отже, набирає вигляду

    Сума ,як показано вище, приблизно дорівнює нулю. Якщо в аудіосигнал не був упроваджений ЦВЗ, то S буде приблизно рівна З іншого боку, якщо в аудіосигнал був упроваджений ЦВЗ, то S буде приблизно рівна Проте, це вихідний сигнал, який по умові не може бути використаний в процесі виявлення ЦВЗ. Сигнал х(і) можна замінити на в(і), це приведе до заміни Отже, віднімаючи величину з S, і ділячи результат на, отримаємо результат r, нормований до 1. Детектор ЦВЗ, використовуваний в цьому методі, обчислює величину r, що задається формулою

    Порогова величина виявлення теоретично лежить між 0 і 1, з врахуванням апроксимації цей інтервал зводиться до [0 - a; 1 + a]. Дослідною дорогою встановлено, що для того, щоб визначити чи дійсно певний ЦВЗ знаходиться в сигналі, порогове значення ЦВЗ має бути вище 0,7. Якщо потрібна велика достовірність у визначенні наявність ЦВЗ в сигналі, порогове значення необхідно збільшити. Робота кодеру і декодеру представлені на рис.5.

    Рисунок 5- Блок-схема стегокодеру і стегодекодеру

    Висновок

    Проведені експерименти показали, що запропонований метод дозволяє зберігати вбудовану інформацію при конвертації у формат WAV файлу. При оцінці стійкості розроблених методів стеганографії до атак пасивного зловмисника однієї з важливих характеристик є оцінка вірогідності відновлення прихованого повідомлення. В результаті проведених експериментів було встановлено, що витягання інформації у відсутність відомостей про використаний вейвлету неможливе. Це дозволяє забезпечувати високий рівень скритності на основі конструювання вейвлетів, залежних від ключа. При подальших дослідженнях методу інтерес представляє техніка модуляції коефіцієнтів, що забезпечують високу пропускну спроможність при збереженні стійкості до спотворень, вносяться форматами компресії з втратами, зокрема, пропонований метод стійкий до перетворення формату представлення мультимедійних даних (квантування, компресія з втратою якості). Метод також дозволяє вбудовувати інформацію в цифрові зображення.


    Література