ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3049

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Текстовые

 

стеганографы

     

461

 

Пусть

 

П

Vi

={

π

i,1

,…,

π

i,n

}

 — 

набор

 

всех

 

продукций

которые

 

связаны

 

с

 

переменной

 

V

i

Тогда

 

для

 

каждого

 

набора

 

П

i

 

можно

 

создать

 

функцию

 

сжатия

 

Хаффмана

 

f

П

i

На

 

рис

. 20.7 

показаны

 

возможные

 

деревья

 

для

 

П

S

 

и

 

П

А

из

 

которых

 

может

 

быть

 

легко

 

получена

 

функция

 

сжатия

 

Хаффмана

Например

продукция

 

Eve B

 

будет

 

кодироваться

 

как

 

110

am tired

 — 

как

 

11

 

и

 

т

.

д

Для

 

стеганографических

 

задач

 

используется

 

инверсная

 

функция

 

Хаффмана

На

 

этапе

 

сокрытия

 

данных

 

отправитель

 

получает

 

с

 

помощью

 

КСГ

 

некоторую

 

строку

которая

 

считается

 

стеганограммой

Стартуя

 

с

 

начального

 

символа

 

S

самая

 

левая

 

переменная

 

V

i

 

заменяется

 

по

 

соответствующей

 

продукции

Эта

 

продукция

 

определяется

 

в

 

соответствии

 

с

 

секретным

 

сообщением

 

и

 

функцией

 

сжатия

 

Хаффмана

 

для

 

П

Vi

 

следующим

 

образом

В

 

соответствии

 

с

 

очередным

 

битом

 

секретного

 

сообщения

 

происходит

 

просмотр

 

дерева

 

Хаффмана

 

до

 

тех

 

пор

пока

 

не

 

будет

 

достигнут

 

лист

 

в

 

дереве

после

 

чего

 

начальный

 

символ

 

заменяется

 

на

 

значение

которое

 

приписано

 

данному

 

листу

Этот

 

процесс

 

повто

-

ряется

 

для

 

всех

 

битов

 

сообщения

Результирующая

 

строка

 

состоит

 

только

 

из

 

терминаль

-

ных

 

символов

.  

 

Рис

. 20.7.

 

Функция

 

сжатия

 

Хаффмана

 

для

 

П

S

 

и

 

П

А

 

Рассмотрим

 

пример

Пусть

 

секретное

 

сообщение

 

будет

 

11110

Тогда

 

для

 

указанной

 

выше

 

грамматики

 

П

 

на

 

первом

 

шаге

 

просмотр

 

дерева

 

П

S

 

с

 

помощью

 

трех

 

первых

 

битов

 

сообщения

 

достигнет

 

листа

 

I

Таким

 

образом

начальный

 

символ

 

S

 

будет

 

заменен

 

на

 

A

Затем

просматривая

 

еще

 

раз

 

дерево

с

 

помощью

 

следующий

 

двух

 

секретных

 

битов

 

сообщения

 

произойдет

 

замена

 

очередных

 

символов

 

на

 

am working

В

 

результате

ко

-

нечная

 

строка

 

будет

 

состоять

 

только

 

из

 

терминальных

 

символов

В

 

итоге

 

стеганограмме

 

11110

 

соответствует

 

сообщение

 

I am working

Для

 

извлечения

 

скрытой

 

информации

 

необходимо

 

провести

 

анализ

 

стеганограммы

 

с

 

использованием

 

дерева

 

разбора

 

КСГ

Так

 

как

 

грамматика

 

и

 

продукции

 

однозначны

то

 

извлечение

 

скрытого

 

сообщения

 

выполнимо

Практический

 

опыт

 

показал

что

 

использование

 

современных

 

методов

 

лингвистиче

-

ской

 

стеганографии

 

позволяет

 

создавать

 

стеганограммы

которые

 

трудно

 

обнаружить

 

при

 

автоматизированном

 

мониторинге

 

сетей

 

телекоммуникации

но

 

обмануть

 

с

 

их

 

по

-


background image

462

     

Глава

 20. 

Стеганография

 

 

мощью

 

человека

-

цензора

 

все

 

же

 

очень

 

сложно

В

 

связи

 

с

 

этим

 

наибольшее

 

развитие

 

по

-

лучили

 

стеганографические

 

методы

 

защиты

 

для

 

других

 

информационных

 

сред

.  

Сокрытие

 

данных

 

в

 

изображении

 

и

 

видео

  

Развитие

 

мультимедийных

 

средств

 

сопровождается

 

большим

 

потоком

 

графической

 

информации

 

в

 

вычислительных

 

сетях

При

 

генерации

 

изображения

как

 

правило

ис

-

пользуются

 

значительное

 

количество

 

элементарных

 

графических

 

примитивов

что

 

пред

-

ставляет

 

особый

 

интерес

 

для

 

стеганографических

 

методов

 

защиты

Визуальная

 

среда

 

(

цифровые

 

изображения

 

и

 

видео

обладают

 

большой

 

избыточностью

 

различной

 

приро

-

ды

 

кодовой

 

избыточностью

возникающей

 

при

 

неоптимальном

 

описании

 

изображения

 

межпиксельной

 

избыточностью

которая

 

обусловлена

 

наличием

 

сильной

 

корреляци

-

онной

 

зависимостью

 

между

 

пикселями

 

реального

 

изображения

 

психовизуальной

 

зависимостью

возникающей

 

из

-

за

 

того

что

 

орган

 

зрения

 

человека

 

не

 

адаптирован

 

для

 

точного

 

восприятия

 

изображения

 

пиксель

 

за

 

пикселем

 

и

 

воспри

-

нимает

 

каждый

 

участок

 

с

 

различной

 

чувствительностью

.  

Информационным

 

видеопотокам

которые

 

состоят

 

из

 

последовательности

 

отдельных

 

кадров

 

изображения

помимо

 

указанных

 

выше

присуща

 

также

 

избыточность

обуслов

-

ленная

 

информационной

технической

временн

о

й

 

и

 

функциональной

 (

смысловой

зави

-

симостью

 

между

 

кадрами

В

 

последнее

 

время

 

создано

 

достаточное

 

количество

 

методов

 

сокрытия

 

информации

 

в

 

цифровых

 

изображениях

 

и

 

видео

что

 

позволило

 

провести

 

их

 

систематизацию

 

и

 

выде

-

лить

 

следующие

 

группы

 

методы

 

замены

 

во

 

временн

о

й

 (

пространственной

области

 

методы

 

сокрытия

 

в

 

частотной

 

области

 

изображения

 

широкополосные

 

методы

 

статистические

 

методы

 

методы

 

искажения

 

структурные

 

методы

Рассмотрим

 

некоторые

 

особенности

которые

 

характерны

 

для

 

каждой

 

из

 

выделенных

 

групп

 

стеганометодов

.  

Методы

 

замены

  

Общий

 

принцип

 

данных

 

методов

 

заключается

 

в

 

замене

 

избыточной

малозначимой

 

части

 

изображения

 

битами

 

секретного

 

сообщения

Для

 

извлечения

 

сообщения

 

необхо

-

димо

 

знать

 

место

где

 

была

 

размещена

 

скрываемая

 

информация

.  

Наиболее

 

распространенным

 

методом

 

этого

 

класса

 

является

 

метод

 

замены

 

наи

-

меньшего

 

значащего

 

бита

 

(

НЗБ

).  

Популярность

 

метода

 

НЗБ

 

обусловлена

 

его

 

простотой

 

и

 

тем

что

 

он

 

позволяет

 

скры

-

вать

 

в

 

относительно

 

небольших

 

файлах

 

довольно

 

большие

 

объемы

 

информации

Данный

 


background image

Сокрытие

 

данных

 

в

 

изображении

 

и

 

видео

     

463

 

метод

 

обычно

 

работает

 

с

 

растровыми

 

изображениями

которые

 

представлены

 

в

 

формате

 

без

 

сжатия

 (

например

GIF

 

и

 

BMP

). 

Основным

 

его

 

недостатком

 

является

 

сильная

 

чувст

-

вительность

 

к

 

малейшим

 

искажениям

 

контейнера

Для

 

ослабления

 

этой

 

чувствительно

-

сти

 

часто

 

применяют

 

помехоустойчивое

 

кодирование

.  

Суть

 

метода

 

НЗБ

 

заключается

 

в

 

замене

 

наименее

 

значащих

 

битов

 

пикселей

 

изобра

-

жения

 

битами

 

секретного

 

сообщения

В

 

простейшем

 

случае

 

проводится

 

замена

 

НЗБ

 

всех

 

последовательно

 

расположенных

 

пикселей

 

изображения

Однако

так

 

как

 

длина

 

секрет

-

ного

 

сообщения

 

обычно

 

меньше

 

количества

 

пикселей

 

изображения

то

 

после

 

его

 

вне

-

дрения

 

в

 

контейнере

 

будут

 

присутствовать

 

две

 

области

 

с

 

различными

 

статистическими

 

свойствами

 (

область

в

 

которой

 

незначащие

 

биты

 

были

 

изменены

и

 

область

в

 

которой

 

они

 

не

 

менялись

). 

Это

 

может

 

быть

 

легко

 

обнаружено

 

с

 

помощью

 

статистических

 

тестов

Для

 

создания

 

эквивалентного

 

изменения

 

вероятности

 

всего

 

контейнера

 

секретное

 

сооб

-

щение

 

обычно

 

дополняют

 

случайными

 

битами

 

так

чтобы

 

его

 

длина

 

в

 

битах

 

была

 

равна

 

количеству

 

пикселей

 

в

 

исходном

 

изображении

.  

Другой

 

подход

метод

 

случайного

 

интервала

заключается

 

в

 

случайном

 

распреде

-

лении

 

битов

 

секретного

 

сообщения

 

по

 

контейнеру

в

 

результате

 

чего

 

расстояние

 

между

 

двумя

 

встроенными

 

битами

 

определяется

 

псевдослучайно

Эта

 

методика

 

наиболее

 

эф

-

фективна

 

при

 

использовании

 

потоковых

 

контейнеров

 (

видео

). 

Для

 

контейнеров

 

произвольного

 

доступа

  (

изображений

может

 

использоваться

 

ме

-

тод

 

псевдослучайной

 

перестановки

.  

Его

 

суть

 

заключается

 

в

 

том

что

 

генератор

 

псевдослучайных

 

чисел

 

производит

 

по

-

следовательность

 

индексов

 

j

1

, ..., 

j

l(m)

 

и

 

сохраняет

 

k

-

й

 

бит

 

сообщения

 

в

 

пикселе

 

с

 

индек

-

сом

 

j

k

Однако

 

в

 

этом

 

случае

 

один

 

индекс

 

может

 

появиться

 

в

 

последовательности

 

более

 

одного

 

раза

т

.

е

может

 

произойти

  “

пересечение

” — 

искажение

 

уже

 

встроенного

 

бита

Если

 

число

 

битов

 

сообщения

 

намного

 

меньше

 

размера

 

изображения

то

 

вероятность

 

пе

-

ресечения

 

незначительна

и

 

поврежденные

 

биты

 

могут

 

быть

 

восстановлены

 

с

 

помощью

 

корректирующих

 

кодов

Вероятность

по

 

крайней

 

мере

одного

 

пересечения

 

оценивается

 

как

 

 1 – exp

l(m)[l(m) – 1]

2l(c)

при

 

условии

что

 

l(m)

<<

 l(c)

При

 

увеличении

 

l(m)

 

и

 

l(c)=const

 

данная

 

вероятность

 

стремится

 

к

 

единице

Для

 

предотвращения

 

пересечений

 

необходимо

 

сохранять

 

все

 

индексы

 

использованных

 

эле

-

ментов

 

j

i

 

и

 

перед

 

сокрытием

 

нового

 

пикселя

 

проводить

 

проверку

 

его

 

на

 

повторяемость

.  

Еще

 

один

 

подход

 

в

 

реализации

 

метода

 

замены

 (

метод

 

блочного

 

сокрытия

состоит

 

в

 

следующем

Исходное

 

изображение

-

контейнер

 

разбивается

 

на

 

l(m)

 

непересекающихся

 

блоков

 

I

i

 

произвольной

 

конфигурации

 

и

 

для

 

каждого

 

из

 

них

 

вычисляется

 

бит

 

четности

 

p(I

i

)

:  

p(I) = 

j

I

НЗБ

(c

j

) mod 2

 


background image

464

     

Глава

 20. 

Стеганография

 

 

В

 

каждом

 

блоке

 

проводится

 

сокрытие

 

одного

 

секретного

 

бита

 

m

i

Если

 

бит

 

четности

 

p(I

i

)

 

блока

 

I

i

 

не

 

совпадает

 

с

 

секретным

 

битом

 

m

i

то

 

происходит

 

инвертирование

 

одного

 

из

 

НЗБ

 

блока

 

I

i

в

 

результате

 

чего

 

p(I

i

) = m

i

Выбор

 

блока

 

может

 

производиться

 

случай

-

но

 

с

 

использованием

 

стегоключа

Хотя

 

этот

 

метод

 

обладает

 

такой

 

же

 

устойчивостью

 

к

 

искажениям

как

 

и

 

все

 

предыдущие

он

 

имеет

 

ряд

 

преимуществ

Прежде

 

всего

имеется

 

возможность

 

изменять

 

значения

 

такого

 

пикселя

 

в

 

блоке

для

 

которого

 

статистика

 

кон

-

тейнера

 

изменится

 

минимально

Кроме

 

того

влияние

 

последствий

 

встраивания

 

секрет

-

ных

 

данных

 

в

 

контейнер

 

можно

 

уменьшить

 

за

 

счет

 

увеличения

 

размера

 

блока

Методы

 

замены

 

палитры

Для

 

сокрытия

 

данных

 

можно

 

также

 

воспользоваться

 

па

-

литрой

 

цветов

которая

 

присутствует

 

в

 

формате

 

изображения

.  

Палитра

 

из

 N 

цветов

 

определяется

 

как

 

список

 

пар

 

индексов

 

(i, c

i

)

который

 

определя

-

ет

 

соответствие

 

между

 

индексом

 

i

 

и

 

его

 

вектором

 

цветности

 

c

i

В

 

изображении

 

каждому

 

пикселю

 

присваивается

 

индекс

 

в

 

палитре

Так

 

как

 

цвета

 

в

 

палитре

 

не

 

всегда

 

упорядоче

-

ны

то

 

скрываемую

 

информацию

 

можно

 

кодировать

 

последовательностью

 

хранения

 

цве

-

тов

 

в

 

палитре

Существует

 

N!

 

различных

 

способов

 

перестановки

 

N

-

цветной

 

палитры

что

 

вполне

 

достаточно

 

для

 

сокрытия

 

небольшого

 

сообщения

Однако

 

методы

 

сокрытия

в

 

основе

 

которых

 

лежит

 

порядок

 

формирования

 

палитры

также

 

неустойчивы

любая

 

атака

связанная

 

с

 

изменениями

 

палитры

уничтожает

 

секретное

 

сообщение

.  

Зачастую

 

соседние

 

цвета

 

в

 

палитре

 

не

 

обязательно

 

являются

 

схожими

поэтому

 

неко

-

торые

 

стеганометоды

 

перед

 

сокрытием

 

данных

 

проводят

 

упорядочивание

 

палитры

 

так

что

 

смежные

 

цвета

 

становятся

 

подобными

Например

значения

 

цвета

 

может

 

быть

 

упоря

-

дочено

 

по

 

расстоянию

 

d

 

в

 RGB-

пространстве

где

 

d =  R

2

 + G

2

 + B

2

Так

 

как

 

орган

 

зре

-

ния

 

человека

 

более

 

чувствителен

 

к

 

изменениям

 

яркости

 

цвета

то

 

намного

 

лучше

 

сорти

-

ровать

 

содержимое

 

палитры

 

по

 

значениям

 

яркости

 

сигнала

После

 

сортировки

 

палитры

 

можно

 

изменять

 

НЗБ

 

индексов

 

цвета

 

без

 

особого

 

искажения

 

изображения

.  

Некоторые

 

стеганометоды

 

предусматривают

 

уменьшение

 

общего

 

количества

 

значе

-

ний

 

цветов

  (

до

 

N/2

путем

  “

размывания

” 

изображения

При

 

этом

 

элементы

 

палитры

 

дублируются

 

так

чтобы

 

значения

 

цветов

 

для

 

них

 

различались

 

незначительно

В

 

итоге

 

каждое

 

значение

 

цвета

 

размытого

 

изображения

 

соответствует

 

двум

 

элементам

 

палитры

которые

 

выбираются

 

в

 

соответствии

 

с

 

битом

 

секретного

 

сообщения

К

 

методам

 

замены

 

можно

 

также

 

отнести

 

метод

 

квантования

 

изображений

Данный

 

метод

 

основан

 

на

 

межпиксельной

 

зависимости

которую

 

можно

 

описать

 

некоторой

 

функцией

 

Q

В

 

простейшем

 

случае

можно

 

рассчитать

 

разность

 

e

i

 

между

 

смежными

 

пикселями

 

x

i

 

и

 

x

i+1

 

и

 

задать

 

ее

 

в

 

качестве

 

параметра

 

для

 

функции

 

Q

Δ

=

 

Q(x

– x

i –

 

1

)

где

 

Δ

i

 — 

дискретная

 

аппроксимация

 

разности

 

сигналов

 

x

– x

i –

 

1

Так

 

как

 

Δ

i

 

является

 

це

-

лым

 

числом

а

 

реальная

 

разность

 

x

– x

i –

 

1

 — 

вещественным

то

 

появляется

 

ошибка

 

кван

-

тования

 

δ

i

 = 

Δ

i

 – e

i

Для

 

сильно

 

коррелированных

 

сигналов

 

эта

 

ошибка

 

близка

 

к

 

нулю

δ

i

 

 0

В

 

данном

 

методе

 

сокрытие

 

информации

 

проводится

 

путем

 

корректирования

 

раз

-

ностного

 

сигнала

 

Δ

i

Стегоключ

 

представляет

 

собой

 

таблицу

которая

 

каждому

 

возмож

-

ному

 

значению

 

Δ

i

 

ставит

 

в

 

соответствие

 

определенный

 

бит

например

Δ

i

 

–4 

–3

–2

–1

0

1

2

3

 

1

0

1

1

1

0

0


background image

Сокрытие

 

данных

 

в

 

изображении

 

и

 

видео

     

465

 

Для

 

сокрытия

 

i

-

го

 

бита

 

сообщения

 

вычисляется

 

Δ

i

Если

 

Δ

i

 

не

 

соответствует

 

секретно

-

му

 

биту

который

 

необходимо

 

скрыть

то

 

его

 

значение

 

Δ

i

 

заменяется

 

ближайшим

 

Δ

j

для

 

которого

 

это

 

условие

 

выполняется

Извлечение

 

секретного

 

сообщения

 

проводится

 

в

 

соот

-

ветствии

 

с

 

разностью

 

между

 

Δ

i

 

и

 

стегоключом

Методы

 

сокрытия

 

в

 

частотной

 

области

 

изображения

 

Как

 

уже

 

отмечалось

стеганографические

 

методы

 

замены

 

неустойчивы

 

к

 

любым

 

ис

-

кажениям

а

 

применение

 

операции

 

сжатия

 

с

 

потерями

 

приводит

 

к

 

полному

 

уничтожению

 

всей

 

секретной

 

информации

скрытой

 

методом

 

НЗБ

 

в

 

изображении

Более

 

устойчивыми

 

к

 

различным

 

искажениям

в

 

том

 

числе

 

сжатию

являются

 

методы

которые

 

используют

 

для

 

сокрытия

 

данных

 

не

 

временн

у

ю

 

область

а

 

частотную

.  

Существуют

 

несколько

 

способов

 

представления

 

изображения

 

в

 

частотной

 

области

Например

с

 

использованием

 

дискретного

 

косинусного

 

преобразования

 (

ДКП

), 

быстрого

 

преобразования

 

Фурье

 

или

 

вейвлет

-

преобразования

Данные

 

преобразования

 

могут

 

при

-

меняться

 

как

 

ко

 

всему

 

изображению

так

 

и

 

к

 

некоторым

 

его

 

частям

При

 

цифровой

 

обра

-

ботке

 

изображения

 

часто

 

используется

 

двумерная

 

версия

 

дискретного

 

косинусного

 

пре

-

образования

S(u, v) = 

2

NC(u) C(v) 

x=0

N–1

 

y=0

N–1

S(x,y)cos

π

u(2x + 1)

2N

 cos

π

u(2y + 1)

2N

,

 

S(x, y) = 

2

N

x=0

N–1

 

y=0

N–1

C(u) C(v) S(u,v)cos

π

u(2x + 1)

2N

 cos

π

u(2y + 1)

2N

,

 

где

 

C(u)=1/ 2

если

 

u=0

 

и

 

C(u)=1

 

в

 

противном

 

случае

Один

 

из

 

наиболее

 

популярных

 

методов

 

сокрытия

 

секретной

 

информации

 

в

 

частотной

 

области

 

изображения

 

основан

 

на

 

относительном

 

изменении

 

величин

 

коэффициентов

 

ДКП

Для

 

этого

 

изображение

 

разбивается

 

на

 

блоки

 

размером

  8

×

пикселей

Каждый

 

блок

 

предназначен

 

для

 

сокрытия

 

одного

 

бита

 

секретного

 

сообщения

Процесс

 

сокрытия

 

начинается

 

со

 

случайного

 

выбора

 

блока

 

b

i

предназначенного

 

для

 

кодирования

 

i

-

го

 

бита

 

сообщения

Для

 

выбранного

 

блока

 

изображения

 

b

i

 

проводится

 

ДКП

B

= D{b

i

}

При

 

ор

-

ганизации

 

секретного

 

канала

 

абоненты

 

должны

 

предварительно

 

договориться

 

о

 

кон

-

кретных

 

двух

 

коэффициентах

 

ДКП

которые

 

будут

 

использоваться

 

для

 

сокрытия

 

секрет

-

ных

 

данных

Обозначим

 

их

 

как

 

(u

1

, v

1

)

 

и

 

(u

2

, v

2

)

Эти

 

два

 

коэффициента

 

должны

 

соот

-

ветствовать

 

косинус

-

функциям

 

со

 

средними

 

частотами

что

 

обеспечит

 

сохранность

 

информации

 

в

 

существенных

 

областях

 

сигнала

которая

 

не

 

будет

 

уничтожаться

 

при

 

JPEG-

сжатии

Так

 

как

 

коэффициенты

 

ДКП

-

средних

 

являются

 

подобными

то

 

процесс

 

сокрытия

 

не

 

внесет

 

заметных

 

изменений

 

в

 

изображение

.  

Если

 

для

 

блока

 

выполняется

 

условие

 

B

i

(u

1

, v

1

) > B

i

(u

2

,v

2

)

то

 

считается

что

 

блок

 

кодирует

 

значение

 

1

в

 

противном

 

случае

 — 

0

На

 

этапе

 

встраивания

 

информации

 

вы

-

бранные

 

коэффициенты

 

меняют

 

между

 

собой

 

значения

если

 

их

 

относительный

 

размер

 

не

 

соответствует

 

кодируемому

 

биту

На

 

шаге

 

квантования

 JPEG-

сжатие

 

может

 

воздейст

-

вовать

 

на

 

относительные

 

размеры

 

коэффициентов

поэтому

прибавляя

 

случайные

 

зна

-