Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / все / Методы и средства защиты информации, 2003.doc
Скачиваний:
450
Добавлен:
05.06.2015
Размер:
9.25 Mб
Скачать

Методы искажения

Методы искажения, в отличие от предыдущих методов, требуют знания о первоначальном виде контейнера. Схема сокрытия заключается в последовательном проведении ряда модификаций контейнера, которые выбираются в соответствии с секретным сообщением. Для извлечения скрытых данных необходимо определить все различия между стеганограммой и исходным контейнером. По этим различиям восстанавливается последовательность модификаций, которые выполнялись при сокрытии секретной информации. В большинстве приложений такие системы бесполезны, поскольку для извлечения данных необходимо иметь доступ к набору первоначальных контейнеров: если противник также будет иметь доступ к этому набору, то он сможет легко обнаружить модификации контейнера и получить доказательства скрытой переписки. Таким образом, основным требованием при использовании таких методов является необходимость распространения набора исходных контейнеров между абонентами сети через секретный канал доставки.

Методы искажения легко применимы к цифровым изображениям. Как и в методах замены, для сокрытия данных выбирается l(m)различных пикселей контейнера, которые используются для сокрытия информации. Такой выбор можно произвести, используя датчик случайных чисел (или перестановок). При сокрытии бита0значение пикселя не изменяется, а при сокрытии1к цвету пикселя прибавляется случайное значениех. Хотя этот подход подобен методу замены, имеется одно существенное различие: в методе LSB значение выбранного цвета не обязательно равняется секретному биту сообщения, а в методах искажения при сокрытии нулевого бита не происходит никаких изменений. Помимо этого, значениехможет быть выбрано так, что будут сохраняться статистические свойства контейнера. Для извлечения скрытых данных необходимо провести сравнение всехl(m)выбранных пикселей стеганограммы с соответствующими пикселями исходного контейнера. Еслиi-й пиксель будет отличаться, то это свидетельствует о том, что в скрытом сообщении был единичный бит, иначе — нулевой.

Существует еще один подход к реализации метода искажения изображения при сокрытии данных. В соответствии с данным методом при вставке скрываемых данных делается попытка скорее изменить порядок появления избыточной информации в контейнере, чем изменить его содержимое. При сокрытии данных составляется определенный “список пар” пикселей, для которых отличие будет меньше порогового. Этот список играет роль стегоключа — без него нельзя восстановить секретное сообщение. Если абонент имеет доступ к “списку пар”, он всегда сможет провести обратную процедуру.

Структурные методы

Рассмотренные выше методы в основном использовали информационную избыточность на уровне пикселей или же проводили преобразования в частотной области изображения. Ниже рассматривается метод, в котором сокрытие информации проводится на содержательном уровне с использованием структурных и информационных параметров изображения. По существу, он является развитием известной стеганографической технологии — семаграмм. Суть метода заключается в проведении последовательных преобразований фрагментов графического изображения, которые в конечном итоге приводят к формированию скрываемого текста.

В настоящее время появилось множество графических пакетов программ и баз данных, с помощью которых можно создавать различные графические изображения, презентации, мультипликацию и пр. В каждом графическом изображении можно выделить отдельные компоненты, которые в соответствии с его областью интерпретации имеют свою информационную нагрузку. Визуальный образ S можно представить в виде цифровой последовательности, которая затем легко преобразуется в текстовое сообщение. Это возможно, например, в процессе покрытия образа некоторым графом, используя информационную интерпретацию его отдельных компонентов. В первом приближении вершинами такого графа могут служить отдельные компоненты рисунка, а ребрами — их соединения. При кодировании скрываемой информации полученный граф можно преобразовывать достаточно широким спектром известных в теории графов преобразованиями. В конечном итоге такой граф может быть размечен в соответствии с определенным алгоритмом и представлен в виде его числового инварианта. Простейшим инвариантом является матрица смежности графа (последовательность нумерации вершин). Можно использовать несколько инвариантов, которые описываются в виде многочлена. Секретный ключ при таком подходе — это способ нумерации графа. Известно, что возможное количество перенумерованных графов для произвольного графа достаточно большое. Это обстоятельство делает предложенный способ сокрытия сообщений достаточно устойчивым против атак вскрытия.

В структурных методах можно выделить отдельные этапы стеганографического преобразования.

Первым этапомявляется преобразование защищаемого секретного сообщенияmв цифровую формуCH. Это преобразование может быть, например, любым криптографическим преобразованием. Оно представляет собой шифрование текста со всеми соответствующими атрибутами, включая ключи шифрования.

Второй этаппредставляет собой преобразование последовательности чиселCHв графическую структуруGS. В качестве графических структур чаще всего используются графы. Кроме графов, можно использовать различные пиктограммы или другие структуры, которые поддаются формальному описанию тем или иным способом.

На третьем этапеосуществляется преобразование графической структурыGSв визуальную информационную средуWS. В общем случае в качестве такой среды может использоваться, например, любая мультимедийная или программная среда.

Четвертый этаппредставляет собой совокупность методов и соответствующих процедур, с помощью которых формируется сюжет из визуальных образов с внедренными в них тайными сообщениями.

В рамках данного подхода визуальный образ состоит из графических элементов, которые идентифицируются с элементами GS. Данные элементы представляют собой помеченные вершины, помеченные или непомеченные ребра и другие элементы, идентифицирующие компоненты изCH. Необходимым этапом функционирования такой стегосистемы является формирование некоторого сюжета для фрагмента информационной среды из отдельных графических образов.

Таким образом, вся цепочка преобразований, которая реализуется стегосистемой на уровне отдельных этапов преобразования, может быть записана в виде: SCHGSWSSJ, гдеSJ— описание сюжета, которое составляется из отдельных графических образов. Следует отметить, что рассмотренный подход применим как для преобразования изображения с целью размещения в нем скрываемого сообщения, так и для генерирования визуального изображения по секретному сообщению.