ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3532

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

466

     

Глава

 20. 

Стеганография

 

 

чения

 

к

 

обеим

 

величинам

алгоритм

 

гарантирует

 

что

 

|B

i

(u

1

, v

1

) – B

i

(u

2

,v

2

)| > x

где

 

x > 0

Чем

 

больше

 

x

тем

 

алгоритм

 

будет

 

более

 

устойчивым

 

к

 

сжатию

но

 

при

 

этом

 

каче

-

ство

 

изображения

 

ухудшается

После

 

соответствующей

 

корректировки

 

коэффициентов

 

выполняется

 

обратное

 

ДКП

.  

Извлечение

 

скрытой

 

информации

 

проводится

 

путем

 

сравнения

 

выбранных

 

двух

 

ко

-

эффициентов

 

для

 

каждого

 

блока

.  

Широкополосные

 

методы

  

Широкополосные

 

методы

 

передачи

 

применяются

 

в

 

технике

 

связи

 

для

 

обеспечения

 

высокой

 

помехоустойчивости

 

и

 

затруднения

 

процесса

 

перехвата

Суть

 

широкополосных

 

методов

 

состоит

 

в

 

значительном

 

расширении

 

полосы

 

частот

 

сигнала

более

 

чем

 

это

 

не

-

обходимо

 

для

 

передачи

 

реальной

 

информации

Расширение

 

диапазона

 

выполняется

 

в

 

основном

 

посредством

 

кода

который

 

не

 

зависит

 

от

 

передаваемых

 

данных

Полезная

 

ин

-

формация

 

распределяется

 

по

 

всему

 

диапазону

поэтому

 

при

 

потере

 

сигнала

 

в

 

некоторых

 

полосах

 

частот

 

в

 

других

 

полосах

 

присутствует

 

достаточно

 

информации

 

для

 

ее

 

восста

-

новления

.  

Таким

 

образом

применение

 

широкополосных

 

методов

 

в

 

стеганографии

 

затрудняет

 

обнаружение

 

скрытых

 

данных

 

и

 

их

 

удаление

Цель

 

широкополосных

 

методов

 

подобна

 

задачам

которые

 

решает

 

стегосистема

попытаться

 “

растворить

” 

секретное

 

сообщение

 

в

 

контейнере

 

и

 

сделать

 

невозможным

 

его

 

обнаружение

Поскольку

 

сигналы

распределен

-

ные

 

по

 

всей

 

полосе

 

спектра

трудно

 

удалить

стеганографические

 

методы

построенные

 

на

 

основе

 

широкополосных

 

методов

являются

 

устойчивыми

 

к

 

случайным

 

и

 

преднаме

-

ренным

 

искажениям

.  

Для

 

сокрытия

 

информации

 

применяют

 

два

 

основных

 

способа

 

расширения

 

спектра

:  

 

с

 

помощью

 

псевдослучайной

 

последовательности

когда

 

секретный

 

сигнал

отли

-

чающийся

 

на

 

константу

модулируется

 

псевдослучайным

 

сигналом

;  

 

с

 

помощью

 

прыгающих

 

частот

когда

 

частота

 

несущего

 

сигнала

 

изменяется

 

по

 

неко

-

торому

 

псевдослучайному

 

закону

Рассмотрим

 

один

 

из

 

вариантов

 

реализации

 

широкополосного

 

метода

В

 

качестве

 

кон

-

тейнера

 

используется

 

полутоновое

 

изображение

 

размером

 

N

×

М

Все

 

пользователи

 

скрытой

 

связи

 

имеют

 

множество

 

l(m)

 

изображений

 

ϕ

i

 

размером

 

N

×

М

которое

 

исполь

-

зуется

 

в

 

качестве

 

стегоключа

Изображения

 

ϕ

i

 

ортогональны

 

друг

 

другу

т

.

е

ϕ

i

 

ϕ

=

x=1

N

y=1

M

ϕ

i

(x,y)

ϕ

j

(x,y) 

G

i

δ

ij

где

 

G

i

 = 

x=1

N

y=1

M

ϕ

i

2

(x,y)

δ

ij

 — 

дельта

-

функция

.  

Для

 

сокрытия

 

сообщения

 

m

 

необходимо

 

сгенерировать

 

стегосообщение

 

E(x, y)

 

в

 

ви

-

де

 

изображения

формируя

 

взвешенную

 

сумму

  


background image

Сокрытие

 

данных

 

в

 

изображении

 

и

 

видео

     

467

 

E(x, y) = 

i

m

i

ϕ

i

(x, y)

 

Затем

путем

 

формирования

 

поэлементной

 

суммы

 

обоих

 

изображений

встроить

 

сек

-

ретную

 

информацию

 

E

 

в

 

контейнер

 

C

S(x, y)=C(x, y) + E(x, y)

.  

В

 

идеале

контейнерное

 

изображение

 

C

 

должно

 

быть

 

ортогонально

 

ко

 

всем

 

ϕ

i

  (

т

.

е

<

>

C,

ϕ

i

 =0

), 

и

 

получатель

 

может

 

извлечь

 

i

-

й

 

бит

 

сообщения

 

m

i

проектируя

 

стегоизоб

-

ражение

 

S

 

на

 

базисное

 

изображение

 

ϕ

i

<

>

S,

ϕ

i

 = 

<

>

C,

ϕ

i

 + 

<

>

j

 

m

j

ϕ

j

ϕ

i

 = 

j

 

m

j

<

>

ϕ

j

ϕ

i

 = G

i

 m

(20.1)

 

Секретная

 

информация

 

может

 

быть

 

извлечена

 

путем

 

вычисления

 

m

i

 

<

>

C,

ϕ

i

/G

i

Заметим

что

 

на

 

этом

 

этапе

 

нет

 

нужды

 

в

 

знании

 

исходного

 

контейнера

 

C

Однако

 

на

 

практике

 

контейнер

 

C

 

не

 

будет

 

полностью

 

ортогонален

 

ко

 

всем

 

изображениям

 

ϕ

i

по

-

этому

 

в

 

соотношение

 (20.1) 

должна

 

быть

 

введена

 

величина

 

погрешности

 

(C, 

ϕ

i

) = 

Δ

C

i

т

.

е

(C, 

ϕ

i

) = 

Δ

C

i

 + G

i

m

i

Покажем

что

 

при

 

некоторых

 

допущениях

математическое

 

ожидание

 

Δ

C

i

 

равно

 

ну

-

лю

Пусть

 

C

 

и

 

ϕ

i

 

две

 

независимые

 

случайные

 

величины

 

размером

 

N

×

M

Если

 

предпо

-

ложить

что

 

все

 

базисы

 

изображений

 

не

 

зависят

 

от

 

передаваемых

 

сообщений

то

E [

Δ

C

i

] = 

i=1

N

 

j=1

M

E [C(x, y)]

E [

ϕ

i

(x, y)] = 0

 

Таким

 

образом

математическое

 

ожидание

 

величины

 

погрешности

 

<

>

C,

ϕ

i

=0

По

-

этому

 

операция

 

декодирования

 

заключается

 

в

 

восстановлении

 

секретного

 

сообщения

 

путем

 

проектирования

 

стегоизображения

 

S

 

на

 

все

 

функции

 

ϕ

i

:

  S

i

 = 

<

>

S,

ϕ

i

 = 

Δ

C

i

 + 

G

i

m

i

Если

 

математическое

 

ожидание

 

Δ

C

i

 

равно

 

нулю

то

 

S

≈ 

G

i

m

i

Если

 

секретные

 

со

-

общения

 

были

 

закодированы

 

как

 

строки

 

–1

 

и

 

1

 (

вместо

 

простого

 

использования

 

двоич

-

ных

 

строк

), 

значения

 

m

i

 

могут

 

быть

 

восстановлены

 

с

 

помощью

 

функции

:  

m

i

 = sign(S

i

) = 

⎩⎪

⎪⎧

–1

при

 

S

i

 < 0

  0

,

 

при

 

S

i

 = 0

  1

при

 

S

i

 > 0

 

при

 

условии

что

 

G

i

>>

0

 

Если

 

m

= 0

то

 

скрываемая

 

информация

 

будет

 

утеряна

При

 

некоторых

 

условиях

 

зна

-

чение

 

|

Δ

C

i

|

 

может

 

возрасти

 

настолько

 (

хотя

 

его

 

математическое

 

ожидание

 

равно

 

нулю

), 

что

 

извлечение

 

соответствующего

 

бита

 

станет

 

невозможным

Однако

 

это

 

происходит

 

редко

а

 

возможные

 

ошибки

 

можно

 

исправлять

применяя

 

корректирующие

 

коды

.  

Основное

 

преимущество

 

широкополосных

 

стеганометодов

 — 

это

 

сравнительно

 

вы

-

сокая

 

устойчивость

 

к

 

искажениям

 

изображения

 

и

 

разного

 

вида

 

атакам

так

 

как

 

скрывае

-

мая

 

информация

 

распределена

 

в

 

широкой

 

полосе

 

частот

и

 

ее

 

трудно

 

удалить

 

без

 

полно

-

го

 

разрушения

 

контейнера

Искажения

 

стегоизображения

 

увеличивают

 

значение

 

Δ

C

и

если

 

|

Δ

C

i

| > |

Δ

G

i

m

i

|

то

 

скрытое

 

сообщение

 

не

 

пострадает


background image

468

     

Глава

 20. 

Стеганография

 

 

Статистические

 

методы

  

Статистические

 

методы

 

скрывают

 

информацию

 

путем

 

изменения

 

некоторых

 

стати

-

стических

 

свойств

 

изображения

Они

 

основаны

 

на

 

проверке

 

статистических

 

гипотез

Суть

 

метода

 

заключается

 

в

 

таком

 

изменении

 

некоторых

 

статистических

 

характеристик

 

контейнера

при

 

котором

 

получатель

 

сможет

 

отличить

 

модифицированное

 

изображение

 

от

 

не

 

модифицированного

Данные

 

методы

 

относятся

 

к

 “

однобитовым

” 

схемам

т

.

е

ориентированы

 

на

 

сокрытие

 

одного

 

бита

 

секретной

 

информации

l(m)

-

разрядная

 

статистическая

 

стегосистема

 

обра

-

зуется

 

из

 

множества

 

одноразрядных

 

путем

 

разбиения

 

изображения

 

на

 

l(m)

 

непересе

-

кающихся

 

блоков

 

B

1

, ..., 

B

l(m)

При

 

этом

 

секретный

 

бит

 

сообщения

 

m

i

 

встраивается

 

в

 

i

-

й

 

блок

 

контейнера

Обнаружение

 

спрятанного

 

бита

 

в

 

блоке

 

производится

 

с

 

помощью

 

про

-

верочной

 

функции

которая

 

отличает

 

модифицированный

 

блок

 

от

 

немодифицированно

-

го

f(B

i

) = 

1

если

 

блок

 

B

i

 

был

 

модифицирован

0

в

 

противном

 

случае

 

 

Основная

 

задача

 

при

 

разработке

 

статистического

 

метода

 — 

это

 

создание

 

соответст

-

вующей

 

функции

 

f

Построение

 

функции

 

f

 

делается

 

на

 

основе

 

теории

 

проверки

 

стати

-

стических

 

гипотез

 (

например

основной

 

гипотезы

 “

блок

 

B

i

 

не

 

изменен

“ 

и

 

альтернатив

-

ной

 — “

блок

 

B

i

 

изменен

”). 

При

 

извлечении

 

скрытой

 

информации

 

необходимо

 

последо

-

вательно

 

применять

 

функцию

 

f

 

ко

 

всем

 

блокам

 

контейнера

 

B

i

Предположим

что

 

известна

 

статистика

 

распределения

 

элементов

 

немодифицированного

 

блока

 

изображе

-

ния

 

h(B

i

)

Тогда

используя

 

стандартные

 

процедуры

можно

 

проверить

превышает

 

ли

 

статистика

 

h(B

i

)

 

анализируемого

 

блока

 

некоторое

 

пороговое

 

значение

Если

 

не

 

превы

-

шает

то

 

предполагается

что

 

в

 

блоке

 

хранится

 

бит

 

0

в

 

противном

 

случае

 — 

1

Зачастую

 

статистические

 

методы

 

стеганографии

 

сложно

 

применять

 

на

 

практике

Во

-

первых

необходимо

 

иметь

 

хорошую

 

статистику

 

h(B

i

)

на

 

основе

 

которой

 

принимается

 

решение

 

о

 

том

является

 

ли

 

анализируемый

 

блок

 

изображения

 

измененным

 

или

 

нет

Во

-

вторых

распределение

 

h(B

i

)

 

для

  “

нормального

” 

контейнера

 

должно

 

быть

 

заранее

 

из

-

вестно

что

 

в

 

большинстве

 

случаев

 

является

 

довольно

 

сложной

 

задачей

Рассмотрим

 

пример

 

статистического

 

метода

Предположим

что

 

каждый

 

блок

 

кон

-

тейнера

 

B

i

 

представляет

 

собой

 

прямоугольник

 

пикселей

 

p

(i)

n,m

Пусть

 

имеется

 

псевдо

-

случайная

 

двоичная

 

модель

 

того

 

же

 

размера

 

S = { S

(i)

n,m

 

}

в

 

которой

 

количество

 

единиц

 

и

 

нулей

 

совпадает

Модель

 

S

 

в

 

данном

 

случае

 

представляет

 

собой

 

стегоключ

Для

 

со

-

крытия

 

информации

 

каждый

 

блок

 

изображения

 

B

i

 

делится

 

на

 

два

 

равных

 

подмножества

 

C

i

 

и

 

D

i

где

 

C

i

 = 

{ p

(i)

n,m 

 

B

i

 | S

n,m

 = 1}

 

и

 

D

i

 = 

{ p

(i)

n,m 

 

B

i

 | S

n,m

 = 0}

Затем

 

ко

 

всем

 

пикселям

 

множества

 

C

i

 

добавляется

 

значение

 

k > 0

Для

 

извлечения

 

сообщения

 

необхо

-

димо

 

реконструировать

 

подмножества

 

C

i

 

и

 

D

i

 

и

 

найти

 

различие

 

между

 

ними

Если

 

блок

 

содержит

 

сообщение

то

 

все

 

значения

 

подмножества

 

C

i

 

будут

 

больше

чем

 

соответст

-

вующие

 

значения

 

на

 

этапе

 

встраивания

 

сообщения

Если

 

предположить

что

 

все

 

пиксели

 

C

i

 

и

 

D

i

 

независимые

случайно

 

распределенные

 

величины

то

 

можно

 

применить

 

стати

-

стический

 

тест


background image

Сокрытие

 

данных

 

в

 

изображении

 

и

 

видео

     

469

 

q

i

 = 

C

i

 – —

D

i

^

σ

i

,

 

где

 

^

σ

i

 =

Var[C

i

] – Var[D

i

]

|S|/2

 

где

 

C

i

 

— 

среднее

 

значение

 

всех

 

пикселей

 

множества

 

C

i

а

 

Var[C

i

]

 — 

оценка

 

дисперсии

 

случайных

 

переменных

 

в

 

C

i

В

 

соответствии

 

с

 

центральной

 

предельной

 

теоремой

стати

-

стика

 

q

 

будет

 

асимптотически

 

стремиться

 

к

 

нормальному

 

распределению

 

N(0, 1)

Если

 

сообщение

 

встроено

 

в

 

блок

 

изображения

 

B

i

то

 

математическое

 

ожидание

 

q

 

будет

 

боль

-

ше

 

нуля

Таким

 

образом

i

-

й

 

бит

 

секретного

 

сообщения

 

восстанавливается

 

путем

 

про

-

верки

 

статистики

 

q

i

 

блока

 

B

i

 

на

 

равенство

 

нулю

Методы

 

искажения

 

Методы

 

искажения

в

 

отличие

 

от

 

предыдущих

 

методов

требуют

 

знания

 

о

 

первона

-

чальном

 

виде

 

контейнера

Схема

 

сокрытия

 

заключается

 

в

 

последовательном

 

проведении

 

ряда

 

модификаций

 

контейнера

которые

 

выбираются

 

в

 

соответствии

 

с

 

секретным

 

сооб

-

щением

Для

 

извлечения

 

скрытых

 

данных

 

необходимо

 

определить

 

все

 

различия

 

между

 

стеганограммой

 

и

 

исходным

 

контейнером

По

 

этим

 

различиям

 

восстанавливается

 

после

-

довательность

 

модификаций

которые

 

выполнялись

 

при

 

сокрытии

 

секретной

 

информа

-

ции

В

 

большинстве

 

приложений

 

такие

 

системы

 

бесполезны

поскольку

 

для

 

извлечения

 

данных

 

необходимо

 

иметь

 

доступ

 

к

 

набору

 

первоначальных

 

контейнеров

если

 

против

-

ник

 

также

 

будет

 

иметь

 

доступ

 

к

 

этому

 

набору

то

 

он

 

сможет

 

легко

 

обнаружить

 

модифи

-

кации

 

контейнера

 

и

 

получить

 

доказательства

 

скрытой

 

переписки

Таким

 

образом

основ

-

ным

 

требованием

 

при

 

использовании

 

таких

 

методов

 

является

 

необходимость

 

распро

-

странения

 

набора

 

исходных

 

контейнеров

 

между

 

абонентами

 

сети

 

через

 

секретный

 

канал

 

доставки

Методы

 

искажения

 

легко

 

применимы

 

к

 

цифровым

 

изображениям

Как

 

и

 

в

 

методах

 

замены

для

 

сокрытия

 

данных

 

выбирается

 

l(m)

 

различных

 

пикселей

 

контейнера

кото

-

рые

 

используются

 

для

 

сокрытия

 

информации

Такой

 

выбор

 

можно

 

произвести

исполь

-

зуя

 

датчик

 

случайных

 

чисел

 (

или

 

перестановок

). 

При

 

сокрытии

 

бита

 

0

 

значение

 

пикселя

 

не

 

изменяется

а

 

при

 

сокрытии

 

1

 

к

 

цвету

 

пикселя

 

прибавляется

 

случайное

 

значение

 

Δ

х

Хотя

 

этот

 

подход

 

подобен

 

методу

 

замены

имеется

 

одно

 

существенное

 

различие

в

 

мето

-

де

 LSB 

значение

 

выбранного

 

цвета

 

не

 

обязательно

 

равняется

 

секретному

 

биту

 

сообще

-

ния

а

 

в

 

методах

 

искажения

 

при

 

сокрытии

 

нулевого

 

бита

 

не

 

происходит

 

никаких

 

измене

-

ний

Помимо

 

этого

значение

 

Δ

х

 

может

 

быть

 

выбрано

 

так

что

 

будут

 

сохраняться

 

стати

-

стические

 

свойства

 

контейнера

Для

 

извлечения

 

скрытых

 

данных

 

необходимо

 

провести

 

сравнение

 

всех

 

l(m)

 

выбранных

 

пикселей

 

стеганограммы

 

с

 

соответствующими

 

пикселя

-

ми

 

исходного

 

контейнера

Если

 

i

-

й

 

пиксель

 

будет

 

отличаться

то

 

это

 

свидетельствует

 

о

 

том

что

 

в

 

скрытом

 

сообщении

 

был

 

единичный

 

бит

иначе

 — 

нулевой

Существует

 

еще

 

один

 

подход

 

к

 

реализации

 

метода

 

искажения

 

изображения

 

при

 

со

-

крытии

 

данных

В

 

соответствии

 

с

 

данным

 

методом

 

при

 

вставке

 

скрываемых

 

данных

 

де

-

лается

 

попытка

 

скорее

 

изменить

 

порядок

 

появления

 

избыточной

 

информации

 

в

 

контей

-

нере

чем

 

изменить

 

его

 

содержимое

При

 

сокрытии

 

данных

 

составляется

 

определенный

 

список

 

пар

” 

пикселей

для

 

которых

 

отличие

 

будет

 

меньше

 

порогового

Этот

 

список

 

иг

-


background image

470

     

Глава

 20. 

Стеганография

 

 

рает

 

роль

 

стегоключа

 — 

без

 

него

 

нельзя

 

восстановить

 

секретное

 

сообщение

Если

 

абонент

 

имеет

 

доступ

 

к

 “

списку

 

пар

”, 

он

 

всегда

 

сможет

 

провести

 

обратную

 

процедуру

.  

Структурные

 

методы

 

Рассмотренные

 

выше

 

методы

 

в

 

основном

 

использовали

 

информационную

 

избыточ

-

ность

 

на

 

уровне

 

пикселей

 

или

 

же

 

проводили

 

преобразования

 

в

 

частотной

 

области

 

изо

-

бражения

Ниже

 

рассматривается

 

метод

в

 

котором

 

сокрытие

 

информации

 

проводится

 

на

 

содержательном

 

уровне

 

с

 

использованием

 

структурных

 

и

 

информационных

 

параметров

 

изображения

По

 

существу

он

 

является

 

развитием

 

известной

 

стеганографической

 

техно

-

логии

 — 

семаграмм

Суть

 

метода

 

заключается

 

в

 

проведении

 

последовательных

 

преобра

-

зований

 

фрагментов

 

графического

 

изображения

которые

 

в

 

конечном

 

итоге

 

приводят

 

к

 

формированию

 

скрываемого

 

текста

.  

В

 

настоящее

 

время

 

появилось

 

множество

 

графических

 

пакетов

 

программ

 

и

 

баз

 

дан

-

ных

с

 

помощью

 

которых

 

можно

 

создавать

 

различные

 

графические

 

изображения

пре

-

зентации

мультипликацию

 

и

 

пр

В

 

каждом

 

графическом

 

изображении

 

можно

 

выделить

 

отдельные

 

компоненты

которые

 

в

 

соответствии

 

с

 

его

 

областью

 

интерпретации

 

имеют

 

свою

 

информационную

 

нагрузку

Визуальный

 

образ

 S 

можно

 

представить

 

в

 

виде

 

цифро

-

вой

 

последовательности

которая

 

затем

 

легко

 

преобразуется

 

в

 

текстовое

 

сообщение

Это

 

возможно

например

в

 

процессе

 

покрытия

 

образа

 

некоторым

 

графом

используя

 

инфор

-

мационную

 

интерпретацию

 

его

 

отдельных

 

компонентов

В

 

первом

 

приближении

 

верши

-

нами

 

такого

 

графа

 

могут

 

служить

 

отдельные

 

компоненты

 

рисунка

а

 

ребрами

 — 

их

 

со

-

единения

При

 

кодировании

 

скрываемой

 

информации

 

полученный

 

граф

 

можно

 

преобра

-

зовывать

 

достаточно

 

широким

 

спектром

 

известных

 

в

 

теории

 

графов

 

преобразованиями

В

 

конечном

 

итоге

 

такой

 

граф

 

может

 

быть

 

размечен

 

в

 

соответствии

 

с

 

определенным

 

ал

-

горитмом

 

и

 

представлен

 

в

 

виде

 

его

 

числового

 

инварианта

Простейшим

 

инвариантом

 

яв

-

ляется

 

матрица

 

смежности

 

графа

  (

последовательность

 

нумерации

 

вершин

). 

Можно

 

ис

-

пользовать

 

несколько

 

инвариантов

которые

 

описываются

 

в

 

виде

 

многочлена

Секрет

-

ный

 

ключ

 

при

 

таком

 

подходе

 — 

это

 

способ

 

нумерации

 

графа

Известно

что

 

возможное

 

количество

 

перенумерованных

 

графов

 

для

 

произвольного

 

графа

 

достаточно

 

большое

Это

 

обстоятельство

 

делает

 

предложенный

 

способ

 

сокрытия

 

сообщений

 

достаточно

 

ус

-

тойчивым

 

против

 

атак

 

вскрытия

В

 

структурных

 

методах

 

можно

 

выделить

 

отдельные

 

этапы

 

стеганографического

 

пре

-

образования

Первым

 

этапом

 

является

 

преобразование

 

защищаемого

 

секретного

 

сообщения

 

m

 

в

 

цифровую

 

форму

 

CH

Это

 

преобразование

 

может

 

быть

например

любым

 

криптографи

-

ческим

 

преобразованием

Оно

 

представляет

 

собой

 

шифрование

 

текста

 

со

 

всеми

 

соответ

-

ствующими

 

атрибутами

включая

 

ключи

 

шифрования

.  

Второй

 

этап

 

представляет

 

собой

 

преобразование

 

последовательности

 

чисел

 

CH

 

в

 

графическую

 

структуру

 

GS

В

 

качестве

 

графических

 

структур

 

чаще

 

всего

 

используются

 

графы

Кроме

 

графов

можно

 

использовать

 

различные

 

пиктограммы

 

или

 

другие

 

структу

-

ры

которые

 

поддаются

 

формальному

 

описанию

 

тем

 

или

 

иным

 

способом

.