Алгоритмы стеганографии в
электронном обучении
Вальчевская Г.Ю., Кузнецов Д.Л.
Распространение
Интернет-технологий в обучении и развитие контента виртуальных обучающих сред стимулирует
рост интереса к стеганографии как возможному средству защиты авторских прав на
размещаемую в сети информацию и инструментарию аутентификации и идентификации
обучаемого.
C 1995 г. в НИРУП «Национальный центр
информационных ресурсов и технологий» НАН Беларуси ведутся практические опыты
электронного обучения (ЭО) по четырём типичным сценариям, которые отличаются по интенсивности интеракции: удаленная лекционная аудитория - Remote Lecture Auditorium (RLА); удаленный интерактивный семинар - Remote Interactive Seminar (RIS); интерактивное домашнее
обучение – Interactive Home Learning (IHL); обучение на
базе компьютера – Computer Based Education (CBE) [1].
Партнерами
при RLA и RIS являются университет г.
Маннгейма, Германия (http://www.uni-mannheim.de) и Брайант колледж, CША (http://www.bryant.edu);
при IHL – Accоциация Центральных и Воcточно-Европейских сетей (CEENet) (http://www.ceenet.org).
Одно из приоритетных направлений деятельности НИРУП
«Национальный центр информационных ресурсов и технологий» – разработка курсов
ЭО и организация обучения на основе WebCT.
Платформой для проектов электронного обучения является инфраструктура
сети BASNET - на сегодняшний день наиболее развитая
цифровая научно-образовательная сеть Республики Беларусь. Архитектура сети разработана
и реализована в соответствии с международными стандартами и соответствует
мировому уровню, что позволяет обеспечить масштабируемость
сети и интеграцию различных программно-технических платформ. Наличие
собственных спутниковых каналов гарантирует достаточную ширину полосы
пропускания [2].
BASNET основывается
на семи базовых сетевых узлах, пять из которых связаны высокоскоростными
оптоволоконными каналами, обеспечивающими передачу данных по сети со скоростью
10-100 Мбит/сек. Два узла подключены к центральному узлу радиорелейными
каналами связи (2 Мбит/сек). Кроме того, сегодня
доступны эффективные программы сжатия мультимедийных потоков в реальном
времени.
Как показывает опыт, при реализации проектов в области ЭО среди
прочего необходимо обеспечить выполнение следующих требований:
1)
минимизировать
воздействие технических факторов, которые косвенно влияют на итоги обучения:
·
способ
подключения тестируемого и сервера тестирования к сети Интернет;
·
загруженность
каналов;
·
особенности
программного обеспечения тестируемого;
·
серверы
безопасности (firewall) и серверы анонимного доступа.
2)
обеспечить
защиту авторских прав, аутентификацию и идентификацию обучаемого.
В связи с бурным развитием технологий мультимедиа
остро стал вопрос защиты авторских прав и интеллектуальной собственности,
представленной в цифровом виде. Преимущества представления и передачи знаний в
цифровом виде могут быть перечёркнуты лёгкостью, с которой возможны их
воровство и модификация. Поэтому во всём мире разрабатываются методы (меры)
защиты информации организационного, методологического и технического характера,
среди них – методы стеганографии.
Стеганография - это метод организации связи, который
скрывает само наличие связи. Стеганография занимает свою нишу в обеспечении
безопасности: она не заменяет, а дополняет криптографию [3].
Объект (сообщение), в
который происходит вложение информации, называется контейнером. Если
контейнером является изображение, то встраиваемую информацию проще представить
в виде двумерного массива бит. В целях повышения секретности встраивание
сообщения в контейнер может осуществляться при помощи ключа. Для повышения
устойчивости к искажениям используют широкополосные сигналы или
помехоустойчивое кодирование. Значительно повышается устойчивость к искажениям при
встраивании информации в спектральной области сигнала. Именно поэтому важным этапом
предварительной обработки сигнала является вычисление его обобщённого
преобразования Фурье.
Общая схема встраивания информации в изображение
представлена на рис.1.
Рис. 1. Общая схема встраивания информации в
изображение
Общая
схема извлечения информации из изображения представлена на рис. 2.
Рис. 2. Общая схема извлечения информации
Изображения обладают
большой психовизуальной избыточностью. Глаз человека подобен низкочастотному
фильтру, которому незаметны искажения в высокочастотной области изображений.
Стеганография основана на использовании имеющейся в изображениях психовизуальной
избыточности [4].
Классификация
свойств системы человеческого зрения приведена в табл. 1.
Низкоуровневые |
Высокоуровневые |
1.
Чувствительность
к изменению яркости изображения 2.
Частотная
чувствительность 3.
Эффект
маскирования |
1. Чувствительность к: -
контрасту -
размеру -
местоположению -
цвету -
форме -
внешним
раздражителям 2. Повышенное
внимание к изображениям переднего плана |
Причины распространённости использования в
качестве контейнера неподвижного изображения:
-
Размер контейнера
заранее известен
-
Отсутствуют
ограничения режима передачи в реальном времени
-
Возможность
внедрения информации большого объёма
-
Слабая
чувствительность глаза человека к некоторым изменениям характеристик
изображения (см. табл. 1)
Обобщённая схема внедрения данных в изображение
основывается на следующих процедурах:
1.
Фильтрации
изображения на основе ориентированных полосовых фильтров.
2.
Вычислении
порога маскирования.
3.
Приведении
энергии внедряемого сигнала к значению, меньшему, чем порог маскирования для
каждого компонента [4].
К настоящему времени реализовано большое
количество методов внедрения информации в изображения, которые могут быть
разделены на небольшое количество групп, сходных по используемой идее.
Скрытие данных в неподвижных изображениях осуществляется
на основании следующих двух групп методов:
1.
Прямые методы
модификации изображения в пространственной
области.
2.
Методы,
модифицирующие изображение, предварительно преобразованное в иную форму.
Прямые
методы встраивают информацию непосредственно в подмножество пикселов
изображения. Она внедряется за счёт манипуляций яркостью и цветовыми
составляющими без вычислительно громоздких линейных преобразований изображения.
Методы
данного класса различаются только выбором модифицируемого подмножества пикселов
и стратегией изменения значений пикселов.
Наиболее
известными представителями прямых методов являются:
-
LSB-методы (Least Significant Bits)
-
Методы
модификации палитры
LSB-методы. В наиболее простом случае в качестве модифицируемого
подмножества пикселов выбираются наименее значимые биты изображения. Эти методы
можно использовать в задачах, которые не предъявляют высоких требований к
робастности.
Один из методов
улучшения робастности LSB-методов заключается в
использовании избыточности и управления местом размещения сообщения с помощью
секретного ключа.
LSB-методы не имеют
серьёзной перспективы, поскольку они неустойчивы к таким воздействиям, как
фильтрация, конвертация цветов, сжатие с потерями.
Методы модификации палитры. Встраивание данных в палитру
основывается на перенумерации цветов палитры, при этом сами цвета не
изменяются. Встроенный по такому принципу данные будут невидимыми. Недостатком
этого метода является ограниченность объёма информации, которая может быть
встроена в палитру. Кроме того, модифицированная палитра может быть потеряна
при повторном сохранении файла [5].
Наиболее перспективные
прямые алгоритмы: Kutter, Bruyndonckx,
Langelaar, Pitas, Rongen, Patchwork, Bender, Marvel.
В методах,
использующих предварительное преобразование, информация внедряется за счёт
декомпозиции изображения-контейнера. Эти методы используют преимущества,
которыми обладает представление изображения конечным набором коэффициентов. Как
правило такие методы имеют хорошие характеристики робастности.
В этой группе
используются достаточно разнообразные трансформации:
-
дискретное
косинус-преобразование (ДКП),
-
вейвлет-преоразование,
-
дискретное
преобразование Фурье,
-
преобразование
Карунена-Лоева,
-
сингулярное
разложение.
Исследования в области
сигнальных пребразований ведутся чрезвычайно интенсивно. Постоянно появляются
все новые и новые алгоритмы, среди которых следует отметить: Koch, Benham, Podilchuk, Hsu, Tao, Cox, Barni, Fridrich [4].
Краткая классификация стегоалгоритмов
по способу встраивания информации в неподвижные изображения приведена в табл.
2.
Таблица 2
Линейные
(аддитивные) |
Нелинейные |
Другие |
На основе линейного встраивания данных: Cox, Barni, Nicchiotti,
Dugad, Kim, Loo, Lu, Podilchuk, Xia, Wang. На основе слияния цифрового водяного знака и контейнера: Сhae, Kundur. |
На основе скалярного квантования: Chu, Hsu. На основе векторного квантования: Chae. |
На основе фрактального преобразования: Bas, Puate, Davern. |
В
настоящее время разработано множество стеганографических программ, позволяющих
внедрять информацию в неподвижные изображения. Их краткое описание размещено в
табл. 3.
Операционная среда Windows |
|
Steganos Security Suite |
Пакет утилит
сокрытия и шифрования данных. Программа позволяет скрывать предварительно
зашифрованные данные любого типа в файлах .BMP и .WAV. Сокрытие данных в
файлах .BMP и .WAV достигается путем изменения каждого LSB (least significant
bit - младший бит) единицы информации. |
S-Tools |
Стеганографическая
программа, позволяющая прятать информацию в графических (форматы BMP и JPG) и аудио-файлах
(формат WAV). Информация также может быть зашифрована с
помощью криптографических алгоритмов. |
F5 |
Программа
используется для скрытия файлов в BMP, GIF и JPEG изображениях. |
Steganos for Win95 |
Легкая в
использовании, но все же мощная программа для шифрования файлов и скрытия их
внутри форматов файлов BMP, DIB, VOC, WAV, ASCII, HTML. Для удобства
использования программа выполнена в виде мастера. Это 32-разрядное приложение
содержит собственный Shredder — программу, которая уничтожает файлы с
жесткого диска. С новыми свойствами и дополнительными возможностями Steganos
for Win95 является серьезным конкурентом на рынке ПО для обеспечения
информационной безопасности для скрытия файлов. |
Hide and Seek |
Эта стегопрограмма скрывает любые данные в
GIF изображении |
Contraband |
Программное
обеспечение, позволяющее скрывать любые файлы в 24 битовых графических файлах
формата BMP. |
Операционная среда DOS |
|
Jsteg |
Программа предназначена для скрытия
информации в популярном формате JPG |
StegoDos |
Пакет программ,
позволяющий выбирать изображение, скрывать в нем сообщение, отображать и
сохранять изображение в другом графическом формате. |
Wnstorm |
Пакет программ,
который позволяет шифровать сообщение и скрывать его внутри графического
файла PCX формата. |
Операционная среда OS/2 |
|
Hide4PGP v1.1 |
Программа, которая
позволяет скрывать информацию в файлах формата BMP, WAV и VOC. При этом для
скрытия можно использовать любое число самых младших битов. |
Stego |
Позволяет внедрять
данные в файлы формата PICT без изменения внешнего вида и размера PICT
-файла. |
Операционная среда Unix |
|
Gifshuffle |
Кодирование текста в GIF изображениях |
JPHS |
Программа скрывает файл в JPG изображении |
Одним из наиболее эффективных технических средств
защиты мультимедийной информации являются встраиваемые в объект невидимые метки
– цифровые водяные знаки (ЦВЗ).
ЦВЗ могут содержать некоторый аутентичный код, т.е.
закодированную информацию о собственнике либо управляющую информацию. Наиболее
подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения.
Невидимые ЦВЗ анализируются специальным декодером,
который призван выносить решение об их корректности.
В современных системах формирования ЦВЗ
используется принцип встраивания метки, являющейся узкополосным сигналом, в
широком диапазоне частот изображения-контейнера.
Указанный метод
реализуется при помощи двух алгоритмов, которые заключаются в следующем:
1) информация скрывается путем фазовой
модуляции информационного сигнала (несущей) с псевдослучайной
последовательностью чисел;
2) имеющийся диапазон частот делится на несколько каналов, и передача
производится между этими каналами.
Относительно исходного
изображения метка является некоторым дополнительным шумом, но так как шум в
сигнале присутствует всегда, его незначительное возрастание за счет внедрения
метки не дает заметных глазу искажений. Кроме того, метка рассеивается по всему
исходному изображению, в результате чего становится более устойчивой к вырезанию [3].
В электронном
обучении имеется ряд задач, которые позволяют решить методы стеганографии:
1.
Защита авторских
прав, т.е. предотвращение возможности копирования и тиражирования
мультимедийного материала.
Существует возможность внедрения ЦВЗ, который разрешает
воспроизведение, запрещая копирование и редактирование мультимедийной
информации.
2.
Аутентификация и
идентификация.
Определение
подлинности полученной по сети информации до сих пор остаётся важной проблемой
ЭО, при котором знания студента оцениваются на основе выполненных
индивидуальных работ и результатов дистанционного тестирования.
3.
Скрытая
аннотация документов.
Для
ЭО характерна передача информации, предназначенной для ограниченного круга
пользователей: отзывы и рецензии на выполненные работы, ключи к тестовым и
контрольным заданиям. Благодаря простоте и надёжности скрытые методы аннотации
способны найти применение в мультимедийных базах данных.
Цифровая
стеганография является относительно новой областью исследований. В настоящее время
существует достаточно большое количество алгоритмов, технологий и
инструментальных средств.
Заметим, что не существует какого либо одного или
нескольких методов встраивания информации, которые были бы предпочтительнее
остальных во всех случаях. Полезность иного метода может быть оценена только в
контексте конкретного приложения. Выбор алгоритма - это компромисс между
робастностью, обеспечением "прозрачности" встроенных данных и
допустимым их объемом.
Литература
1. Вальчевская Г.Ю., Маханек М.М., Сетевая
инфраструктура для электронного обучения.Дистанционное обучение –
образовательная среда XXI века // Материалы II Международной научно-методической конференции –
Минск: Бестпринт, 2002 – 452 с.
2. Вальчевская Г.Ю., Воробьев Н.В.,
Организация участка сети BASNET с помощью технологии Radio-Ethernet.
Комплексная защита информации // Тезисы докладов VII Международной конференции
- Минск: ОИПИ НАН Беларуси, 2003 г. - 210 с.
3. Генне О.В., Основные положения
стеганографии // Защита информации. Конфидент, N3, 2000
4.
Грибунин
В.Г., Цифровая стеганография, СОЛОН-Пресс,
2002
5.
Городецкий В.И.,
Самойлов В.В., Стеганография на основе цифровых изображений // Информационные
технологии и вычислительные системы, №2/3, 2001, с. 51-64.