Сайт ДонНТУ          Портал магистров          Факультет ВТИ          Кафедра КСМ
КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ. ВНЕДРЕНИЕ ИНФОРМАЦИИ ПО СРЕДСТВАМ ГРАФИЧЕСКИХ ФАЙЛОВ
       Ларионова К.Е., Губенко Н.Е.

Основными методами защиты мультимедиа информации являются алгоритмы, основанные на стеганографии. Стеганография является наукой, обеспечивающей обмен информацией таким образом, что скрывается сам факт существования секретной связи. Она не заменяет криптографию (шифрование данных), а дополняет ее еще одним уровнем безопасности. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, чтобы постороннее лицо не догадывалось о существовании скрытого секретного сообщения. Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом, часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер и др. Эта информация обычно внедряется как в графические и аудио произведения, так и в защищаемые программные продукты.

В современной компьютерной стеганографии существует два основных типа файлов: сообщение – файл, который предназначен для скрытия, и контейнер – файл, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер-оригинал (или “пустой” контейнер) – это контейнер, который не содержит скрытой информации. Контейнер-результат (или “заполненный” контейнер) – это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок (алгоритм) занесения сообщения в контейнер.

Подробнее в этой статье будут рассмотрены методы встраивания скрытой информации в графические файлы, а также анализ устойчивости стегосистем. Используя в качестве контейнера графические файлы, можно встраивать не только текстовую информацию, но и изображения, и другие файлы.

Единственным условием является то, что объем спрятанного рисунка не должен превышать размер изображения-хранилища. Для достижения этой цели каждая программа использует свою технологию, но все они сводятся к замене определенных пикселей в изображении.

Цифровое изображение представляет собой матрицу пикселей. Как известно, пиксель . это единичный элемент изображения. Он имеет фиксированную размерность двоичного представления. Например, пиксели полутонового изображения кодируются 8 битами (значение яркости изменяется от 0 до 255).

Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Известно, что человек обычно не способен заметить изменение в младших битах и, в особенности, в самом младшем. Фактически значение младшего бита является случайным, не несущим информации, различимой глазом человека. Поэтому его можно использовать для встраивания информации. Таким образом, для полутонового изображения объем встраиваемых данных может составить 1/8 объема контейнера.

Реальные графические образы позволяют передавать большие объемы информации. Так, для графического образа 1024х768 можно в закрытом виде передать 294912 байт, используя метод наименее значимого бита . LSB.

Например, для случая задания цвета тремя цветами RGB каждый пиксель описывается тремя байтами, т.е. 24-битами.

Для случая внедрения секретной информации в виде символа A 01000001 в трех последовательных пикселях, каждый из которых описывается тремя байтами:


(00100111, 11101001, 11001000)
(00100111, 11001000, 11101001)
(11001000, 01000111, 11101001)

модификации подвергается только часть значений младших бит приведенных значений байт. В результате получим



(00100110, 11101001, 11001000)
(00100110, 11001000, 11101000)
(11001000, 01000111, 11101001)

К сожалению, не все графические форматы сохраняют значения младших разрядов при различного рода преобразованиях (сжатие, распаковка). Факт кодирования легко обнаружить, т.к. статистические свойства младших битов будут определяться шифруемым текстом и отличаться от случайных равновероятных значений. Чаще всего секретное сообщение или ЦВЗ первоначально шифруется с использованием криптографического метода на базе секретного ключа.

В цветных графических изображениях заменять можно не только один самый младший бит, а два или три младших. Эти изменения человеческим глазом практически не различимы. в качестве контейнера желательно выбирать отсканированные фотоизображения. Только в них присутствуют шумы квантования . случайное заполнение младших бит, под которые и маскируются кусочки стегосообщения.

Необходимо избегать фотографий с большими областями очень ярких и черного цветов. На таких картинках большие области в исходном файле имеют цветовые составляющие 255 и 0, соответственно и стегобайты будут характерно выделяться при просмотре файла в кодах своими 254 и 1. 73 При использовании стеганографических систем следует помнить, что чем больше информации встраивается в файл-контейнер, тем меньше надежность системы.

В настоящее время наиболее популярным является представление изображений в формате RGB, согласно которому информация о цвете точки хранится в виде трех составляющих цветности. Большинство стеганографических методов работают с изображениями именно в данном представлении. Для методов, использующих выделение пространственных частот, в случае использования в качестве контейнеров цветных изображений предварительно требуется осуществить переход в пространство яркостного и цветностного сигналов:


Формула перехода в пространство яркостного и цветностного сигналов

Для записи информации рекомендуется использовать только яркостную составляющую, так как она наиболее полно характеризует обрабатываемое изображение и меньше подвержена искажениям. Цветностные составляющие предлагается использовать в дальнейшем для возможной коррекции с целью противодействия новым методам стегоанализа. На настоящий момент они используются только для компенсации цветовых искажений отдельных точек при обратном переходе к представлению RGB. Выделение для записи информации точек в областях с высокой пространственной частотой осуществляется с помощью пространственных фильтров на основе матриц.

Данные маски являются наиболее оптимальными для специальных кодов, использование которых позволило решить ряд задач, связанных с обеспечением высокого уровня скрытности, стойкости и емкости. Несмотря на то, что искажения отдельных точек достигают десятков процентов, они остаются незаметными вследствие расположения в высокочастотных областях изображения, где однозначное предсказание величин амплитуды и частотных составляющих пространственной функции изображения невозможно.

Существует довольно много программных продуктов, которые применяются для целей стеганографии и реализующих, как правило средства внедрения секретных данных в графические, звуковые и видео файлы. Многие из них бесплатны или условно-бесплатны. Наиболее популярные из них EZStego, DiSi-Steganograph, Steganos и др. Пользование большинством из них сводится к нажатию нескольких кнопок в окнах диалога – достаточно выбрать файл сообщения, который нужно скрыть, затем файл – приемник данных, в котором предполагается скрыть данные (его емкость должна быть достаточна для хранения внедренных данных) и нажать на кнопку OK.


Литература


1. https://www.pgpru.com/biblioteka/steganografija

2. Andreas W., Andreas P., “Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools – and Some Lessons Learned”, Proceedings of the Workshop on Information Hiding, 1999.

3. Быков Р.Е., Фрайер Р., Иванов К.В., Манцветов А.А. Цифровое преобразование изображений: Учебное пособие для вузов. – М., 2003. – 228с.

  Автобиография   Автореферат   Библиотека   Перечень ссылок   Отчет о поиске   Индивидуальный раздел
      Сайт ДонНТУ          Портал магистров          Факультет ВТИ          Кафедра КСМ

© Ларионова К.Е. 2009