Магистр ДонНТУ Андрианова Ольга Сергеевна

Андрианова Ольга Сергеевна

Факультет: вычислительной техники и информатики
Кафедра: компьютерных систем мониторинга
Специальность: компьютерный эколого-экономический мониторинг
Тема магистерской диссертации:
  "Скрытая передача больших массивов информации путем стегокодирования WAV-файлов"
Научный руководитель:    Губенко Наталья Евгеньевна, доцент, к.т.н.

Тезисы к докладу на конференции "Компьютерный мониторинг и информационые технологии 2009" на тему "Скрытая передача больших массивов информации путем стегокодирования wav-файлов"


Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем.

Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов.

Цель работы - повышение эффективности методов внедрения скрытой информации в звуковой WAV-файл путем разработки новых алгоритмов и программных модулей.

Объединение методов компьютерной стеганографии и криптографии явилось хорошим выходом из создавшегося положения. В этом случае удалось устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности. Обычно стеганографические методы применяют для защиты авторских прав и цифровых подписей. В магистерской работе планируется несколько иной подход. Музыкальный WAV-файл выступает не в роли объекта защиты, а в роли контейнера для передачи секретных текстов, причем текстов большого размера, ведь в WAV-формате изначально содержится много избыточной информации, которую можно заменить незаметно для человеческого уха.

Стеганографическая система состоит из: сообщения, которое нужно спрятать; контейнера, в который встраивается сообщение; ключа для встраивания и стегоалгоритма.

Этапы процесса стегокодирования: 1. Выбор информационного файла. 2. Выбор файла-контейнера. 3. Выбор стеганографической программы. 4. Кодирование файла. 5. Отправление сокрытого сообщения по электронной почте и его декодирование.

Анализ литературы показывает практически полное отсутствие методов встраивания устойчивых к компрессии мультимедийных данных. Одним из преобразований, позволяющих осуществить подобное встраивание, является дискретное вейвлет-преобразование. Вейвлеты (wavelets) - это обобщенное название временных функций, имеющих вид волновых пакетов той или иной формы, локализованных по оси независимой переменной (t или x) и способных к сдвигу по ней или масштабированию (сжатию-растяжению). Вейвлеты создаются с помощью специальных базисных функций - прототипов, задающих их вид и свойства. По локализации во временной и частотной областях они занимают промежуточное положение между синусоидальной функцией и функцией Дирака.

Модифицированное встраивание имеет следующие преимущества:

1. Снижение искажений при встраивании. Существует возможность адаптивного подбора паттерна с учётом модели сигнала.

2. Повышение скрытности канала. Для извлечения информации злоумышленнику необходимо не только располагать вейвлетом, использованным на этапе скрытия, но также и сигналом-паттерном, по меньшей мере для одного из битовых символов.

3. Повышение стойкости к стегоанализу, так как из сигнала исключаются немодифицированные участки на основе которых возможно проведения статистического стегоанализа.

Наибольший интерес для сравнения методов встраивания представляют зависимость искажений контейнера и количество битовых ошибок в зависимости от коэффициента встраивания. При увеличении коэффициента а количество битовых ошибок уменьшается, но вместе с тем возрастают и искажения сигнала. Увеличение глубины декомпозиции в данном случае не оказывает влияния на вероятность битовых ошибок. Важным критерием применимости того или иного стеганографического метода для сокрытия информации является величина вносимых методом искажений. При встраивании модулированного сигнала на фиксированном уровне разложения среднеквадратичное отклонение сигнала от исходного зависит от выбранного коэффициента а. На приведённых графиках коэффициент а изменялся с шагом 0.05. Величина среднеквадратичного отклонения монотонно возрастает с увеличением коэффициента и при значении а= 0.61 отклонение становится равным отклонению при прямой модуляции битовой последовательностью.

Изменение среднеквадратичного отклонения при встраивании модулированного сигнала с изменяющимся Коэффициентом а

Рисунок 1 - Изменение среднеквадратичного отклонения при встраивании модулированного сигнала с изменяющимся Коэффициентом а [0.01,0.2] И прямым обнулением коэффициентов (горизонтальные линии) первых 3 субполос

Максимальное (сплошная линия) и минимальная (пунктирная линия) вероятности битовой ошибки при переменном rоэффициенте а

Рисунок 2 - Максимальное (сплошная линия) и минимальная (пунктирная линия) вероятности битовой ошибки при переменном kоэффициенте а [0.01,0.2]

Проведённые эксперименты показали, что предложенный метод позволяет сохранять встроенную информацию при конвертировании в формат WAV файла. При оценке стойкости разработанных методов стеганографии к атакам пассивного злоумышленника одной из важных характеристик является оценка вероятности восстановления скрытого сообщения. В результате проведённых экспериментов было установлено, что извлечение информации в отсутствие сведений об использованном вейвлете невозможно. Это позволяет обеспечивать высокий уровень скрытности на основе конструирования вейвлетов, зависимых от ключа.

При дальнейших исследованиях метода интерес представляют техники модуляции коэффициентов, обеспечивающие высокую пропускную способность при сохранении стойкости к искажениям, вносимых форматами компрессии с потерями, в частности, предлагаемый метод устойчив к преобразованию формата представления мультимедийных данных (квантование, компрессия с потерей качества). Метод также позволяет встраивать информацию в цифровые изображения.



Литература

  1. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. –СПб.: Наука и техника, 2004. –384 с.
  2. Варламов О. О. Системный подход к созданию модели компьютерных угроз информационной безопасности.// Материалы VI Международной научно-практической конференции «Информационная безопасность»- Таганрог: Издательство ТРТУ, 2004 С. 61-65 .