ОИУСЗИ / MSZI_2003
.pdfСокрытие информации в звуковой среде 471
На третьем этапе осуществляется преобразование графической структуры GS в визуальную информационную среду WS. В общем случае в качестве такой среды может использоваться, например, любая мультимедийная или программная среда.
Четвертый этап представляет собой совокупность методов и соответствующих процедур, с помощью которых формируется сюжет из визуальных образов с внедренными в них тайными сообщениями.
В рамках данного подхода визуальный образ состоит из графических элементов, которые идентифицируются с элементами GS. Данные элементы представляют собой помеченные вершины, помеченные или непомеченные ребра и другие элементы, идентифицирующие компоненты из CH. Необходимым этапом функционирования такой стегосистемы является формирование некоторого сюжета для фрагмента информационной среды из отдельных графических образов.
Таким образом, вся цепочка преобразований, которая реализуется стегосистемой на уровне отдельных этапов преобразования, может быть записана в виде: S CH GS WS SJ, где SJ — описание сюжета, которое составляется из отдельных графических образов. Следует отметить, что рассмотренный подход применим как для преобразования изображения с целью размещения в нем скрываемого сообщения, так и для генерирования визуального изображения по секретному сообщению.
Сокрытие информации в звуковой среде
Особое развитие нашли методы цифровой стеганографии в аудиосреде. С их помощью обеспечивается пересылка больших объемов скрытых данных в звуковых сообщениях, которые транслируются по телевизионной, радио или телефонной сети. Современные средства телекоммуникации позволяют передавать звуковые сигналы не только в реальном времени, но и в цифровом формате через любую сеть передачи данных. Известно, что слуховой аппарат человека функционирует в широком динамическом диапазоне; он очень чувствителен к случайным аддитивным помехам, способен различать относительную фазу, совсем нечувствителен к абсолютной фазе. Эти особенности слухового аппарата позволяют удачно использовать стеганографические методы в аудиосреде.
Стеганографические методы защиты данных в звуковой среде
Метод наименьших значащих битов применяется при цифровом представлении аудиосигнала и пригоден для использования при любых скоростях связи. При преобразовании звукового сигнала в цифровую форму всегда присутствует шум дискретизации, который не вносит существенных искажений. “Шумовым” битам соответствуют младшие биты цифрового представления сигнала, которые можно заменить скрываемыми данными. Например, если звуковой сигнал представлен в 16-битовом виде, то изменение четырех младших битов не приведет к заметным на слух искажениям. В качестве стегоключа обычно используется указатель местоположения битов, в которых содержатся скрываемые данные.
Сокрытие информации в звуковой среде 473
Рассмотрим сокрытие данных путем сдвига фазы. Сигнал контейнера с разбивается на N коротких сегментов ci(n) длиной l(m), и с помощью БПФ строиться матрица фаз
ϕi(k) и амплитудный спектр Ai(k): |
|
|
|
|
||
|
Im[F{c }(k)]2 |
|
|
2 |
|
2 |
ϕi(k) = arctan |
i |
и Ai(k) = |
Re[F{ci}(k)] |
+ Im[F{ci}(k)] |
||
Re[F{ci}(k)]2 |
|
|
В связи с тем, что фазовые сдвиги между двумя соседними сегментами могут быть легко обнаружены, в стегосигнале должны быть сохранены разности фаз. Поэтому секретное сообщение встраивается только в фазу первого сегмента:
— |
|
π/2, если mk = 0 |
ϕ0 |
(k) = |
|
|
–π/2, если mk = 1 |
Кроме того, создается новая матрица фаз:
—(k) = —(k) + [—(k) – —(k) ]
ϕ1 ϕ0 ϕ1 ϕ0
. . .
—(k) = — (k) + [—(k) – — (k) ]
ϕN ϕN–1 ϕN ϕN–1
После этого с помощью ОБПФ создается стегосигнал с использованием новой матрицы фаз и амплитудного спектра Ai(k). Таким образом, с изменением начальной фазы ϕ0(k) фазы всех последующих сегментов будут изменены на соответствующую величину. При извлечении скрытого значения получатель секретной информации, зная длину последовательности с(m), сможет вычислить БПФ и обнаружить фазы ϕ0(k).
Музыкальные стегосистемы
Музыкальная форма звуковой среды занимает большую часть информационного пространства Internet. Помимо этого она широко используется в радиосетях общего назначения и распространяется на электронных носителях информации, которые, в связи с развитием компьютерной техники, получили широкое распространение. В связи с этим использование музыкальной среды для сокрытия информационных сообщений представляется достаточно перспективным. Для сокрытия данных помимо методов, описанных выше, можно применять методы, основанные на модификации тех параметров музыкальной среды, которые в теории музыки можно описать качественно. Музыкальная среда имеет свое текстовое отображение в виде нот и других знаков, которые позволяют достаточно адекватно отображать музыкальное произведение и его внутреннюю структуру такими элементами, как ноты, гаммы, периоды, такты, каденции, аккорды, мотивы, модуляции, тональности, различные виды развития, секвенции и пр. Построения музыкальных фрагментов подчиняются синтаксическим правилам, которые можно описать, что позволяет строить логические взаимоотношения и, соответственно, описание структур музыкальных произведений.
Музыкальные стегосистемы обеспечивают сокрытие информации в музыкальной среде по аналогии с импровизацией музыкальных произведений. По существу импровизация представляет собой такое изменение музыкального произведения или его фраг-
Литература
1.Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации. Справочное пособие. — С.-Пб.: Лань, 1996. — 272 с.
2.Анин Б.Ю., Петрович А.И. Радиошпионаж. — М.: Международные отношения, 1996. — 448 с. Предпринимательство и безопасность/Под ред. д.ю.н. Ю.Б. Долгополова.
В2-х кн. — М.: Издательство “Универсум”, 1991.
3.Барабаш А.В., Шанкин г.п. История криптографии. Ч.l. — М.: Гелиос АРВ, 2002.
— 240 с.
4.Батурин Ю.М., Жодзишский Н.М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.
5.Безопасность связи в каналах телекоммуникаций. — М.: 1992, — 124 с.
6.Бендат Дж., Тирсол А. Прикладной анализ случайных данных: Пер. с англ. — М.:
Мир, 1989. — 540 с.
7.Бизнес и безопасность. 1996–2003 гг., №№ 1–6.
8.Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. Практическое пособие.
— М.: НЕЛК, 2001. — 138 с.
9.Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1975. — 255 с.
10.Введение в криптографию/Под общей ред. В.В. Ященко. — С-Пб.: Питер, 2001.
— 288 с.
11.Вербицький О.В. Вступ до криптології. — Львів: Видавництво науково-технічної літератури, 1998. — 248 с.
12.Вєртузаев М.С., Юрченко О.М. Захист інформації в комп'ютерних системах від несанкціонованого доступу: Навч. посiбник/За ред. С.Г. Лаптєва. — К.: Видавництво Європейського університету, 2001. — 201 с.
13.Всемирная история шпионажа/Авт.-сост. М.И. Ушаков. — М.: Олимп; ООО
“Фирма «Издательство АСТ»”, 2000. — 496 с.
14.Гавриш В.А. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 1994. — 112 с.
15.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.
16.Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИФИ, 1997. — 538 с.
17.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.:
Яхтсмен, 1996. — 67 с.
18.Гурвич И.С. Защита ЭВМ от внешних помех. — М.: Энергия, 1975. — 158 с.
19.Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО “ДС”, 2001. — 688 с.
476Глава 20. Литература
20.Домарев В.В. Защита информации и безопасность компыотерных систем. — К.: Издательство ДиаСофт, 1999. — 480 с.
21.Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: ТЕИС, 1994. — 69 с.
22.Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996. —
336с.
23.Зарубежная радиоэлектроника. Специальный выпуск. 1989, N2 12.
24.Захист інформації. 1999–2003 гг., №№ 1–4.
25.Защита информации “Конфидент”. 1995–2003 гг., №№ 1–6.
26.Защита программного обеспечения. Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. — М.: Мир, 1992. — 285 с.
27.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия — Телеком, 2000. — 452 с.
28.Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Э.М. Шмакова. — С.- Пб.: СПб ГТУ, 1992. — 100 с.
29.Изделие “УИП-88”. Техническое описание и инструкция по эксплуатации. СШКИ
468222.001 ТО. Барсуков В.С., Дворянкин С.В., Шеремет А.И. Серия “Технолоrия электронных коммуникаций”. Том 20.
30.Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. — С.-Пб.: ООО “Издательство Полигон”, 2000. — 896 с.
31.Князев А.Д. Элементы теории и практики обеспечения электромагнитной совместимости радиоэлектронных средств. — М.: Радио и связь, 1984. — 336 с.
32.Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем. — С.-Пб.: СПбГУТ, 2000. — 134 с.
33.Куликов Е.И., Трифонов АЛ. Оценка параметров сигналов на фоне помех. — М.:
Сов. радио, 1978. — 296 с.
34.Лагутин В.С. Петряков А.В. Утечка и защита информации в телефонных каналах.
— М.: Энерrоатомиздат, 1996. — 304 с.
35.Ли У. Техника подвижных систем связи: Пер. с англ. — М.: Радио и связь, 1985.
— 392 с.
36.Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997. — 368 с.
37.Михайлов А.С. Измерение параметров ЭМС РЭС. — М.: Связь, 1980. — 216 с.
38.Омельченко В.А. Распознавание сигналов по спектру в условиях априорной неодиородиости. Харьков: Издательство Харьковского университета, 1979. — 100 с.
39.Организация и coвpeмeнные методы защиты информации/Под общ. ред. С.А. Диева, A.Г. Шаваева. — М.: Коцерн “Банковский Деловой Центр”, 1998. — 472 с.
40.Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 1999. — 368 с.
41.Петряков А.В., Лагутин В.С. Защита абонентского телетрафика. — М.: Радио и связь, 2001. — 504 с.
42.Полмар Н., Аллен Т.Б. Энциклопедия шпионажа/Пер. сангл. В. Смирнова. — М.:
КРОН-ПРЕСС, 1999. — 816 с.
Методы и средства защиты информации 477
43.Помехозащищенность радиосистем со сложными сигналами/Г.И. Тузов, В.А. Сивов, В.И. Прытков и др. Под ред. Г.И. Тузова. — М.: Радио и связь, 1985. — 264 с.
44.Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и “раздевания” программ.
—М.: Совмаркет, 1991. — 60 с.
45.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина; 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.
46.Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навч. посiбник/За ред. М.Я. Азарова. — Ірпінь: Академія ДПС Ук-
раїни, 2003. — 466 с.
47.Соловьев Э.Я. Коммерческая тайна и ее защита. — М.: ИВФ Антал, 1996. — 64 с.
48.Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. — М.: Радио и связь, 1992. —190 с.
49.Специальная техника. 1998–2003 гг., №№ 1–6.
50.Стенг Д., Мун С. Секреты безопасности сетей/Пер. с англ. под ред. А.А. Чекатко-
ва. — К.: Диалектика, 1995. — 544 с.
51.Сунь-Цзы. Трактат о военном искусстве/Сунь-Цзы, У-Цзы; Пер. с кит., предисл. и коммент. Н.И. Конрада. — М.: ООО “Издательство АСТ”; С.-Пб.: Terra Fantastica, 2002.
—558 с.
52.Теория и методы оценки электромагнитной совместимости радиоэлектронных средств/Ю.Я. Феоктистов, В.В. Матасов, Л.И. Башурин, В.И. Селезнев; Под ред. Ю.А. Феоктистова. — М.: Радио и связь, 1998. – 216 С.
53.Теплов Н.Л. Теория передачи сигналов по электрическим каналам связи. — М.:
Воениздат, 1976. — 420 с.
54.Хант Ч., Зартарьян В. Разведка на службе вашего предприятия. — К.: Укрзакордонвизасервис, 1992. — 158 с.
55.Харкевич А.А. Борьба с помехами. — М.: Наука, 1965. — 274 с.
56.Хорев А.А. Защита информации от утечки по техническим каналам. Ч.1. Технические каналы утечки информации. Учебное пособие. — М.: Гостехкомиссия России, 1998. — 320 с.
57.Хорев А.А. Способы и средства защиты информации. — М.: МО РФ, 2000. — 316
с.
58.Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. — К.:
НАУ, 2002. — 140 с.
59.Хорошко В.О., Азаров О.Д., Шелест М.Е., Яремчук Ю.Е. Основи комп’ютерної стеганографії: Навч. посібник. — Вінниця: ВДТУ, 2003. — 143 с.
60.Шаповалов П.П. Практическое руководство по поиску устройств съема и передачи информации. — М.: АО “Щит”, 2000. — 52 с.
61.Щербаков А. Построение программных средств защиты от копирования. Практические рекомендации. — М.: Издательство Эдэль, 1992. — 80 с.
478Глава 20. Литература
62.Щербаков А. Разрушающие программные воздействия. — М.: Издательство Эдэль, 1993. — 64 с.
63.Энциклопедия промышленного шпионажа/Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко; Под общ. ред. Е.В. Куренкова. — С.-Пб.: ООО "Издательство Полигон", 1999. — 512 с.
64.Ярочкин В.И. Безопасность информационных систем. — М.: Ось-86, 1996. — 320
с.
65.Ярочкин В.И. Коммерческая информация фирмы. — М.: Ось-89. — 96 с.
66.Ярочкин В.И. Технические каналы утечки информации. — М.: ИПКИР, 1994. —
112с.