ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3531
Скачиваний: 3
Сокрытие
информации
в
звуковой
среде
471
На
третьем
этапе
осуществляется
преобразование
графической
структуры
GS
в
ви
-
зуальную
информационную
среду
WS
.
В
общем
случае
в
качестве
такой
среды
может
использоваться
,
например
,
любая
мультимедийная
или
программная
среда
.
Четвертый
этап
представляет
собой
совокупность
методов
и
соответствующих
процедур
,
с
помощью
которых
формируется
сюжет
из
визуальных
образов
с
внедрен
-
ными
в
них
тайными
сообщениями
.
В
рамках
данного
подхода
визуальный
образ
состоит
из
графических
элементов
,
ко
-
торые
идентифицируются
с
элементами
GS
.
Данные
элементы
представляют
собой
по
-
меченные
вершины
,
помеченные
или
непомеченные
ребра
и
другие
элементы
,
иденти
-
фицирующие
компоненты
из
CH
.
Необходимым
этапом
функционирования
такой
сте
-
госистемы
является
формирование
некоторого
сюжета
для
фрагмента
информационной
среды
из
отдельных
графических
образов
.
Таким
образом
,
вся
цепочка
преобразований
,
которая
реализуется
стегосистемой
на
уровне
отдельных
этапов
преобразования
,
может
быть
записана
в
виде
:
S
⇒
CH
⇒
GS
⇒
WS
⇒
SJ
,
где
SJ
—
описание
сюжета
,
которое
составляется
из
отдель
-
ных
графических
образов
.
Следует
отметить
,
что
рассмотренный
подход
применим
как
для
преобразования
изображения
с
целью
размещения
в
нем
скрываемого
сообщения
,
так
и
для
генерирования
визуального
изображения
по
секретному
сообщению
.
Сокрытие
информации
в
звуковой
среде
Особое
развитие
нашли
методы
цифровой
стеганографии
в
аудиосреде
.
С
их
помо
-
щью
обеспечивается
пересылка
больших
объемов
скрытых
данных
в
звуковых
сообще
-
ниях
,
которые
транслируются
по
телевизионной
,
радио
или
телефонной
сети
.
Современ
-
ные
средства
телекоммуникации
позволяют
передавать
звуковые
сигналы
не
только
в
реальном
времени
,
но
и
в
цифровом
формате
через
любую
сеть
передачи
данных
.
Из
-
вестно
,
что
слуховой
аппарат
человека
функционирует
в
широком
динамическом
диапа
-
зоне
;
он
очень
чувствителен
к
случайным
аддитивным
помехам
,
способен
различать
от
-
носительную
фазу
,
совсем
нечувствителен
к
абсолютной
фазе
.
Эти
особенности
слухо
-
вого
аппарата
позволяют
удачно
использовать
стеганографические
методы
в
аудиосреде
.
Стеганографические
методы
защиты
данных
в
звуковой
среде
Метод
наименьших
значащих
битов
применяется
при
цифровом
представлении
аудиосигнала
и
пригоден
для
использования
при
любых
скоростях
связи
.
При
преобра
-
зовании
звукового
сигнала
в
цифровую
форму
всегда
присутствует
шум
дискретизации
,
который
не
вносит
существенных
искажений
. “
Шумовым
”
битам
соответствуют
млад
-
шие
биты
цифрового
представления
сигнала
,
которые
можно
заменить
скрываемыми
данными
.
Например
,
если
звуковой
сигнал
представлен
в
16-
битовом
виде
,
то
изменение
четырех
младших
битов
не
приведет
к
заметным
на
слух
искажениям
.
В
качестве
сте
-
гоключа
обычно
используется
указатель
местоположения
битов
,
в
которых
содержатся
скрываемые
данные
.
472
Глава
20.
Стеганография
Методы
широкополосного
кодирования
используют
те
же
принципы
,
что
методы
сокрытия
данных
в
изображениях
.
Их
суть
заключается
в
незначительной
одновремен
-
ной
модификации
целого
ряда
определенных
битов
контейнера
при
сокрытии
одного
бита
информации
.
Существует
несколько
разновидностей
метода
.
В
наиболее
распро
-
страненном
варианте
исходный
сигнал
модулируется
высокоскоростной
псевдослучай
-
ной
последовательностью
w(t)
,
которая
определена
на
области
значений
{-1, 1}
.
Вслед
-
ствие
этого
для
передачи
результата
необходима
б
о
льшая
(
иногда
более
чем
в
100
раз
)
полоса
пропускания
.
Обычно
последовательности
w(t)
выбирают
ортогональными
к
сигналу
контейнера
.
Результирующий
стегосигнал
s(t)
представляет
собой
суммарный
сигнал
контейнера
c(t)
и
скрываемых
данных
d(t)
:
s(t) = v(t) +
α×
d(t)
×
w(t)
,
где
коэффициент
затухания
α
предназначен
для
выбора
оптимального
уровня
шума
,
ко
-
торый
вносится
вставляемыми
данными
.
Для
извлечения
скрытых
данных
d(t)
на
принимающей
стороне
необходимо
иметь
туже
самую
псевдослучайную
импульсную
последовательностью
w(t)
,
обеспечив
при
этом
ее
синхронизацию
со
стегосигналом
:
s(t)
×
w(t) = v(t)
×
w(t) +
α×
d(t)
.
В
связи
с
этим
данную
псевдослучайную
битовую
последовательность
обычно
используют
в
каче
-
стве
стегоключа
.
Метод
сокрытия
в
эхо
-
сигнале
.
Скрывать
данные
можно
также
путем
внедрения
эха
в
звуковой
сигнал
.
Известно
,
что
при
небольших
временных
сдвигах
эхо
-
сигнал
практически
неразличим
на
слух
.
Поэтому
,
если
ввести
определенные
временн
ы
е
за
-
держки
(
например
,
Δ
1
для
единичного
бита
данных
и
Δ
0
—
для
нулевого
),
величина
ко
-
торых
не
превышает
порог
обнаруживаемости
,
то
,
разбивая
исходный
звуковой
сигнал
v(t)
на
сегменты
,
в
каждый
из
них
можно
ввести
соответствующий
эхо
-
сигнал
,
в
зави
-
симости
от
скрываемого
бита
:
c(t) = v(t) +
α
v(t –
Δ
)
.
В
базовой
схеме
предусмотрено
сокрытие
в
аудиосигнале
одного
бита
,
но
сигнал
можно
разбить
случайным
образом
на
l
отрезков
и
в
каждый
их
них
вставить
по
биту
.
Для
выделения
эхо
-
сигнала
и
восстановления
скрытых
данных
применяется
автокорре
-
ляционный
анализ
.
В
качестве
стегоключа
здесь
обычно
используются
значения
величин
Δ
0
и
Δ
1
с
учетом
выбранных
границ
для
отрезков
.
Фазовые
методы
сокрытия
применяются
как
для
аналогового
,
так
и
для
цифрового
сигнала
.
Они
используют
тот
факт
,
что
плавное
изменение
фазы
на
слух
определить
нельзя
.
В
таких
методах
защищаемые
данные
кодируются
либо
определенным
значени
-
ем
фазы
,
либо
изменением
фаз
в
спектре
.
Если
разбить
звуковой
сигнал
на
сегменты
,
то
данные
обычно
скрывают
только
в
первом
сегменте
при
соблюдении
двух
условий
:
•
сохранность
относительных
фаз
между
последовательными
сегментами
;
•
результирующий
фазовый
спектр
стегосигнала
должен
быть
гладким
,
поскольку
рез
-
кие
скачки
фазы
являются
демаскирующим
фактором
.
Сокрытие
информации
в
звуковой
среде
473
Рассмотрим
сокрытие
данных
путем
сдвига
фазы
.
Сигнал
контейнера
с
разбивается
на
N
коротких
сегментов
c
i
(n)
длиной
l(m)
,
и
с
помощью
БПФ
строиться
матрица
фаз
ϕ
i
(k)
и
амплитудный
спектр
A
i
(k)
:
ϕ
i
(k) = arctan
Im[F{c
i
}(k)]
2
Re[F{c
i
}(k)]
2
и
A
i
(k) = Re[F{c
i
}(k)]
2
+
Im[F{c
i
}(k)]
2
В
связи
с
тем
,
что
фазовые
сдвиги
между
двумя
соседними
сегментами
могут
быть
легко
обнаружены
,
в
стегосигнале
должны
быть
сохранены
разности
фаз
.
Поэтому
сек
-
ретное
сообщение
встраивается
только
в
фазу
первого
сегмента
:
—
ϕ
0
(k) =
⎩
⎨
⎧
π
/2
,
если
m
k
= 0
–
π
/2
,
если
m
k
= 1
Кроме
того
,
создается
новая
матрица
фаз
:
—
ϕ
1
(k) = —
ϕ
0
(k) + [—
ϕ
1
(k) – —
ϕ
0
(k) ]
. . .
—
ϕ
N
(k) = —
ϕ
N–1
(k) + [—
ϕ
N
(k) – —
ϕ
N–1
(k) ]
После
этого
с
помощью
ОБПФ
создается
стегосигнал
с
использованием
новой
мат
-
рицы
фаз
и
амплитудного
спектра
A
i
(k)
.
Таким
образом
,
с
изменением
начальной
фазы
ϕ
0
(k)
фазы
всех
последующих
сегментов
будут
изменены
на
соответствующую
величи
-
ну
.
При
извлечении
скрытого
значения
получатель
секретной
информации
,
зная
длину
последовательности
с
(m)
,
сможет
вычислить
БПФ
и
обнаружить
фазы
ϕ
0
(k)
.
Музыкальные
стегосистемы
Музыкальная
форма
звуковой
среды
занимает
больш
у
ю
часть
информационного
про
-
странства
Internet.
Помимо
этого
она
широко
используется
в
радиосетях
общего
назна
-
чения
и
распространяется
на
электронных
носителях
информации
,
которые
,
в
связи
с
развитием
компьютерной
техники
,
получили
широкое
распространение
.
В
связи
с
этим
использование
музыкальной
среды
для
сокрытия
информационных
сообщений
пред
-
ставляется
достаточно
перспективным
.
Для
сокрытия
данных
помимо
методов
,
описан
-
ных
выше
,
можно
применять
методы
,
основанные
на
модификации
тех
параметров
му
-
зыкальной
среды
,
которые
в
теории
музыки
можно
описать
качественно
.
Музыкальная
среда
имеет
свое
текстовое
отображение
в
виде
нот
и
других
знаков
,
которые
позволяют
достаточно
адекватно
отображать
музыкальное
произведение
и
его
внутреннюю
струк
-
туру
такими
элементами
,
как
ноты
,
гаммы
,
периоды
,
такты
,
каденции
,
аккорды
,
мотивы
,
модуляции
,
тональности
,
различные
виды
развития
,
секвенции
и
пр
.
Построения
музы
-
кальных
фрагментов
подчиняются
синтаксическим
правилам
,
которые
можно
описать
,
что
позволяет
строить
логические
взаимоотношения
и
,
соответственно
,
описание
струк
-
тур
музыкальных
произведений
.
Музыкальные
стегосистемы
обеспечивают
сокрытие
информации
в
музыкальной
среде
по
аналогии
с
импровизацией
музыкальных
произведений
.
По
существу
импрови
-
зация
представляет
собой
такое
изменение
музыкального
произведения
или
его
фраг
-
474
Глава
20.
Стеганография
ментов
,
которое
сохраняет
основные
темы
первоначального
произведения
в
виде
мело
-
дий
,
но
при
этом
расширяет
образ
музыкальной
темы
другими
,
дополняющими
основ
-
ной
образ
чертами
,
которых
не
было
в
основном
музыкальном
произведении
.
Основное
отличие
музыкальной
стеганографии
от
импровизации
состоит
в
том
,
что
целью
являет
-
ся
не
расширение
образов
базового
музыкального
произведения
,
а
внесение
изменений
,
которые
сохраняют
мелодию
основного
произведения
,
соответствуют
всем
правилам
построения
данного
произведения
и
при
этом
кодируют
скрываемое
сообщение
,
не
ис
-
кажая
главной
темы
произведения
.
Фрагмент
музыкального
произведения
может
быть
описан
в
виде
некоторой
логической
структуры
.
Аналогом
слова
текстового
предложения
в
музыкальном
произведении
будет
один
такт
мелодии
,
а
аналогом
предложения
в
музыке
будем
считать
фрагменты
,
разде
-
ляемые
цензурами
.
Как
правило
,
музыкальное
произведение
состоит
из
ряда
фраз
,
кото
-
рые
состоят
из
тактов
.
Пусть
имеется
фрагмент
мелодии
,
который
представляет
слово
текста
в
виде
соотношения
β
(i, j) + … +
β
(i + k, j + r) = x
i
(t)
,
а
также
фрагмент
мело
-
дии
,
записанный
в
виде
соотношения
α
(
η
,
ξ
) + … +
α
(
η
+ e,
ξ
+ q) = x
η
(m)
.
Внедре
-
ние
текста
в
музыкальное
произведение
осуществляется
отдельными
предложениями
,
каждое
из
которых
может
сопоставляться
с
отдельной
мелодией
.
На
первом
этапе
работы
стегосистемы
анализируется
количество
мелодий
(
количест
-
во
ее
модификаций
)
в
рамках
музыкального
произведения
в
сопоставлении
с
количест
-
вом
предложений
сообщения
.
На
втором
этапе
осуществляется
анализ
допустимости
расширения
некоторого
предложения
музыкального
произведения
предложениями
тек
-
ста
сообщения
.
Этот
анализ
проводится
на
основе
исследования
логических
формул
тек
-
ста
предложения
L(t)
и
музыкального
предложения
L(m)
.
На
следующем
этапе
,
в
слу
-
чае
выбора
соответствующей
пары
L(m)
и
L(t)
,
осуществляется
анализ
преемственно
-
сти
фраз
мелодий
,
отдельных
слов
текста
и
слов
мелодии
,
что
соответствует
согласованию
пар
на
уровне
описания
x
i
(t)
и
x
η
(m)
.
После
положительного
решения
за
-
дач
перечисленных
уровней
формируется
нотное
отображение
расширенного
музыкаль
-
ного
произведения
с
внедренным
в
него
скрываемым
сообщением
.
На
основании
нотно
-
го
отображения
расширения
осуществляется
его
музыкальная
реализация
с
помощью
современных
компьютерных
систем
,
представляющих
собой
программно
-
аппаратные
синтезаторы
звука
.
Дальнейшая
звуковая
обработка
музыкальных
записей
,
обработанных
стегосистемой
,
не
обязательна
.
Поскольку
основная
область
применения
музыкальных
стегосистем
—
это
среда
Internet,
в
которой
музыкальные
записи
размещаются
в
цифровом
формате
на
Web-
страницах
,
то
достаточно
,
чтобы
расширенное
музыкальное
произведение
воспринималось
посторонними
лицами
не
как
шум
,
а
как
некоторая
музыка
,
которая
обладает
мелодией
или
совокупностью
мелодий
,
допускающих
ту
или
иную
тематическую
интерпретацию
.
Литература
Методы
и
средства
защиты
информации
1.
Андрианов
В
.
И
.,
Бородин
В
.
А
.,
Соколов
А
.
В
. “
Шпионские
штучки
”
и
устройства
для
защиты
объектов
и
информации
.
Справочное
пособие
. —
С
.-
Пб
.:
Лань
, 1996. — 272
с
.
2.
Анин
Б
.
Ю
.,
Петрович
А
.
И
.
Радиошпионаж
. —
М
.:
Международные
отношения
,
1996. — 448
с
.
Предпринимательство
и
безопасность
/
Под
ред
.
д
.
ю
.
н
.
Ю
.
Б
.
Долгополова
.
В
2-
х
кн
. —
М
.:
Издательство
“
Универсум
”, 1991.
3.
Барабаш
А
.
В
.,
Шанкин
г
.
п
.
История
криптографии
.
Ч
.l. —
М
.:
Гелиос
АРВ
, 2002.
— 240
с
.
4.
Батурин
Ю
.
М
.,
Жодзишский
Н
.
М
.
Компьютерная
преступность
и
компьютерная
безопасность
. —
М
.:
Юрид
.
лит
., 1991. — 160
с
.
5.
Безопасность
связи
в
каналах
телекоммуникаций
. —
М
.: 1992, — 124
с
.
6.
Бендат
Дж
.,
Тирсол
А
.
Прикладной
анализ
случайных
данных
:
Пер
.
с
англ
. —
М
.:
Мир
, 1989. — 540
с
.
7.
Бизнес
и
безопасность
. 1996–2003
гг
.,
№№
1–6.
8.
Болдырев
А
.
И
.,
Василевский
И
.
В
.,
Сталенков
С
.
Е
.
Методические
рекомендации
по
поиску
и
нейтрализации
средств
негласного
съема
информации
.
Практическое
пособие
.
—
М
.:
НЕЛК
, 2001. — 138
с
.
9.
Вартанесян
В
.
А
.
Радиоэлектронная
разведка
. —
М
.:
Воениздат
, 1975. — 255
с
.
10.
Введение
в
криптографию
/
Под
общей
ред
.
В
.
В
.
Ященко
. —
С
-
Пб
.:
Питер
, 2001.
— 288
с
.
11.
Вербицький
О
.
В
.
Вступ
до
криптології
. —
Львів
:
Видавництво
науково
-
технічної
літератури
, 1998. — 248
с
.
12.
Вєртузаев
М
.
С
.,
Юрченко
О
.
М
.
Захист
інформації
в
комп
'
ютерних
системах
від
несанкціонованого
доступу
:
Навч
.
пос
i
бник
/
За
ред
.
С
.
Г
.
Лаптєва
. —
К
.:
Видавництво
Європейського
університету
, 2001. — 201
с
.
13.
Всемирная
история
шпионажа
/
Авт
.-
сост
.
М
.
И
.
Ушаков
. —
М
.:
Олимп
;
ООО
“
Фирма
«
Издательство
АСТ
»”, 2000. — 496
с
.
14.
Гавриш
В
.
А
.
Практическое
пособие
по
защите
коммерческой
тайны
. —
Симферо
-
поль
:
Таврида
, 1994. — 112
с
.
15.
Герасименко
В
.
А
.
Защита
информации
в
автоматизированных
системах
обработ
-
ки
данных
.
В
2-
х
кн
. —
М
.:
Энергоатомиздат
, 1994.
16.
Герасименко
В
.
А
.,
Малюк
А
.
А
.
Основы
защиты
информации
. —
М
.:
МГИФИ
,
1997. — 538
с
.
17.
Грушо
А
.
А
.,
Тимонина
Е
.
Е
.
Теоретические
основы
защиты
информации
. —
М
.:
Яхтсмен
, 1996. — 67
с
.
18.
Гурвич
И
.
С
.
Защита
ЭВМ
от
внешних
помех
. —
М
.:
Энергия
, 1975. — 158
с
.
19.
Домарев
В
.
В
.
Безопасность
информационных
технологий
.
Методология
создания
систем
защиты
. —
К
.:
ООО
“
ДС
”, 2001. — 688
с
.