ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3531

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Сокрытие

 

информации

 

в

 

звуковой

 

среде

     

471

 

На

 

третьем

 

этапе

 

осуществляется

 

преобразование

 

графической

 

структуры

 

GS

 

в

 

ви

-

зуальную

 

информационную

 

среду

 

WS

В

 

общем

 

случае

 

в

 

качестве

 

такой

 

среды

 

может

 

использоваться

например

любая

 

мультимедийная

 

или

 

программная

 

среда

.  

Четвертый

 

этап

 

представляет

 

собой

 

совокупность

 

методов

 

и

 

соответствующих

 

процедур

с

 

помощью

 

которых

 

формируется

 

сюжет

 

из

 

визуальных

 

образов

 

с

 

внедрен

-

ными

 

в

 

них

 

тайными

 

сообщениями

.  

В

 

рамках

 

данного

 

подхода

 

визуальный

 

образ

 

состоит

 

из

 

графических

 

элементов

ко

-

торые

 

идентифицируются

 

с

 

элементами

 

GS

Данные

 

элементы

 

представляют

 

собой

 

по

-

меченные

 

вершины

помеченные

 

или

 

непомеченные

 

ребра

 

и

 

другие

 

элементы

иденти

-

фицирующие

 

компоненты

 

из

 

CH

Необходимым

 

этапом

 

функционирования

 

такой

 

сте

-

госистемы

 

является

 

формирование

 

некоторого

 

сюжета

 

для

 

фрагмента

 

информационной

 

среды

 

из

 

отдельных

 

графических

 

образов

.  

Таким

 

образом

вся

 

цепочка

 

преобразований

которая

 

реализуется

 

стегосистемой

 

на

 

уровне

 

отдельных

 

этапов

 

преобразования

может

 

быть

 

записана

 

в

 

виде

S

CH

GS

WS

SJ

где

 

SJ

 — 

описание

 

сюжета

которое

 

составляется

 

из

 

отдель

-

ных

 

графических

 

образов

Следует

 

отметить

что

 

рассмотренный

 

подход

 

применим

 

как

 

для

 

преобразования

 

изображения

 

с

 

целью

 

размещения

 

в

 

нем

 

скрываемого

 

сообщения

так

 

и

 

для

 

генерирования

 

визуального

 

изображения

 

по

 

секретному

 

сообщению

Сокрытие

 

информации

 

в

 

звуковой

 

среде

 

Особое

 

развитие

 

нашли

 

методы

 

цифровой

 

стеганографии

 

в

 

аудиосреде

С

 

их

 

помо

-

щью

 

обеспечивается

 

пересылка

 

больших

 

объемов

 

скрытых

 

данных

 

в

 

звуковых

 

сообще

-

ниях

которые

 

транслируются

 

по

 

телевизионной

радио

 

или

 

телефонной

 

сети

Современ

-

ные

 

средства

 

телекоммуникации

 

позволяют

 

передавать

 

звуковые

 

сигналы

 

не

 

только

 

в

 

реальном

 

времени

но

 

и

 

в

 

цифровом

 

формате

 

через

 

любую

 

сеть

 

передачи

 

данных

Из

-

вестно

что

 

слуховой

 

аппарат

 

человека

 

функционирует

 

в

 

широком

 

динамическом

 

диапа

-

зоне

он

 

очень

 

чувствителен

 

к

 

случайным

 

аддитивным

 

помехам

способен

 

различать

 

от

-

носительную

 

фазу

совсем

 

нечувствителен

 

к

 

абсолютной

 

фазе

Эти

 

особенности

 

слухо

-

вого

 

аппарата

 

позволяют

 

удачно

 

использовать

 

стеганографические

 

методы

 

в

 

аудиосреде

Стеганографические

 

методы

 

защиты

 

данных

 

в

 

звуковой

 

среде

 

Метод

 

наименьших

 

значащих

 

битов

 

применяется

 

при

 

цифровом

 

представлении

 

аудиосигнала

 

и

 

пригоден

 

для

 

использования

 

при

 

любых

 

скоростях

 

связи

При

 

преобра

-

зовании

 

звукового

 

сигнала

 

в

 

цифровую

 

форму

 

всегда

 

присутствует

 

шум

 

дискретизации

который

 

не

 

вносит

 

существенных

 

искажений

. “

Шумовым

” 

битам

 

соответствуют

 

млад

-

шие

 

биты

 

цифрового

 

представления

 

сигнала

которые

 

можно

 

заменить

 

скрываемыми

 

данными

Например

если

 

звуковой

 

сигнал

 

представлен

 

в

 16-

битовом

 

виде

то

 

изменение

 

четырех

 

младших

 

битов

 

не

 

приведет

 

к

 

заметным

 

на

 

слух

 

искажениям

В

 

качестве

 

сте

-

гоключа

 

обычно

 

используется

 

указатель

 

местоположения

 

битов

в

 

которых

 

содержатся

 

скрываемые

 

данные

.  


background image

472

     

Глава

 20. 

Стеганография

 

 

Методы

 

широкополосного

 

кодирования

 

используют

 

те

 

же

 

принципы

что

 

методы

 

сокрытия

 

данных

 

в

 

изображениях

Их

 

суть

 

заключается

 

в

 

незначительной

 

одновремен

-

ной

 

модификации

 

целого

 

ряда

 

определенных

 

битов

 

контейнера

 

при

 

сокрытии

 

одного

 

бита

 

информации

Существует

 

несколько

 

разновидностей

 

метода

В

 

наиболее

 

распро

-

страненном

 

варианте

 

исходный

 

сигнал

 

модулируется

 

высокоскоростной

 

псевдослучай

-

ной

 

последовательностью

 

w(t)

которая

 

определена

 

на

 

области

 

значений

 

{-1, 1}

Вслед

-

ствие

 

этого

 

для

 

передачи

 

результата

 

необходима

 

б

о

льшая

 (

иногда

 

более

 

чем

 

в

 100 

раз

полоса

 

пропускания

Обычно

 

последовательности

 

w(t)

 

выбирают

 

ортогональными

 

к

 

сигналу

 

контейнера

Результирующий

 

стегосигнал

 

s(t)

 

представляет

 

собой

 

суммарный

 

сигнал

 

контейнера

 

c(t)

 

и

 

скрываемых

 

данных

 

d(t)

s(t) = v(t) + 

α×

d(t)

×

w(t)

где

 

коэффициент

 

затухания

 

α

 

предназначен

 

для

 

выбора

 

оптимального

 

уровня

 

шума

ко

-

торый

 

вносится

 

вставляемыми

 

данными

.  

Для

 

извлечения

 

скрытых

 

данных

 

d(t)

 

на

 

принимающей

 

стороне

 

необходимо

 

иметь

 

туже

 

самую

 

псевдослучайную

 

импульсную

 

последовательностью

 

w(t)

обеспечив

 

при

 

этом

 

ее

 

синхронизацию

 

со

 

стегосигналом

s(t)

×

w(t) = v(t)

×

w(t) + 

α×

d(t)

В

 

связи

 

с

 

этим

 

данную

 

псевдослучайную

 

битовую

 

последовательность

 

обычно

 

используют

 

в

 

каче

-

стве

 

стегоключа

Метод

 

сокрытия

 

в

 

эхо

-

сигнале

Скрывать

 

данные

 

можно

 

также

 

путем

 

внедрения

 

эха

 

в

 

звуковой

 

сигнал

Известно

что

 

при

 

небольших

 

временных

 

сдвигах

 

эхо

-

сигнал

 

практически

 

неразличим

 

на

 

слух

Поэтому

если

 

ввести

 

определенные

 

временн

ы

е

 

за

-

держки

 (

например

,

 

Δ

1

 

для

 

единичного

 

бита

 

данных

 

и

 

Δ

— 

для

 

нулевого

), 

величина

 

ко

-

торых

 

не

 

превышает

 

порог

 

обнаруживаемости

то

разбивая

 

исходный

 

звуковой

 

сигнал

 

v(t)

 

на

 

сегменты

в

 

каждый

 

из

 

них

 

можно

 

ввести

 

соответствующий

 

эхо

-

сигнал

в

 

зави

-

симости

 

от

 

скрываемого

 

бита

c(t) = v(t) + 

α

v(t – 

Δ

)

.  

В

 

базовой

 

схеме

 

предусмотрено

 

сокрытие

 

в

 

аудиосигнале

 

одного

 

бита

но

 

сигнал

 

можно

 

разбить

 

случайным

 

образом

 

на

 

l

 

отрезков

 

и

 

в

 

каждый

 

их

 

них

 

вставить

 

по

 

биту

Для

 

выделения

 

эхо

-

сигнала

 

и

 

восстановления

 

скрытых

 

данных

 

применяется

 

автокорре

-

ляционный

 

анализ

В

 

качестве

 

стегоключа

 

здесь

 

обычно

 

используются

 

значения

 

величин

 

Δ

0

 

и

 

Δ

1

 

с

 

учетом

 

выбранных

 

границ

 

для

 

отрезков

Фазовые

 

методы

 

сокрытия

 

применяются

 

как

 

для

 

аналогового

так

 

и

 

для

 

цифрового

 

сигнала

Они

 

используют

 

тот

 

факт

что

 

плавное

 

изменение

 

фазы

 

на

 

слух

 

определить

 

нельзя

В

 

таких

 

методах

 

защищаемые

 

данные

 

кодируются

 

либо

 

определенным

 

значени

-

ем

 

фазы

либо

 

изменением

 

фаз

 

в

 

спектре

Если

 

разбить

 

звуковой

 

сигнал

 

на

 

сегменты

то

 

данные

 

обычно

 

скрывают

 

только

 

в

 

первом

 

сегменте

 

при

 

соблюдении

 

двух

 

условий

 

сохранность

 

относительных

 

фаз

 

между

 

последовательными

 

сегментами

;  

 

результирующий

 

фазовый

 

спектр

 

стегосигнала

 

должен

 

быть

 

гладким

поскольку

 

рез

-

кие

 

скачки

 

фазы

 

являются

 

демаскирующим

 

фактором

.  


background image

Сокрытие

 

информации

 

в

 

звуковой

 

среде

     

473

 

Рассмотрим

 

сокрытие

 

данных

 

путем

 

сдвига

 

фазы

Сигнал

 

контейнера

 

с

 

разбивается

 

на

 

N

 

коротких

 

сегментов

 

c

i

(n)

 

длиной

 

l(m)

и

 

с

 

помощью

 

БПФ

 

строиться

 

матрица

 

фаз

 

ϕ

i

(k)

 

и

 

амплитудный

 

спектр

 

A

i

(k)

ϕ

i

(k) = arctan 

Im[F{c

i

}(k)]

2

Re[F{c

i

}(k)]

2

 

и

 

A

i

(k) =  Re[F{c

i

}(k)]

+

 

Im[F{c

i

}(k)]

2

 

 

В

 

связи

 

с

 

тем

что

 

фазовые

 

сдвиги

 

между

 

двумя

 

соседними

 

сегментами

 

могут

 

быть

 

легко

 

обнаружены

в

 

стегосигнале

 

должны

 

быть

 

сохранены

 

разности

 

фаз

Поэтому

 

сек

-

ретное

 

сообщение

 

встраивается

 

только

 

в

 

фазу

 

первого

 

сегмента

:  

ϕ

0

(k) = 

  

π

/2

если

 

m

k

 

= 0

π

/2

если

 

m

k

 

= 1  

 

Кроме

 

того

создается

 

новая

 

матрица

 

фаз

ϕ

1

(k) = —

ϕ

0

(k) + [—

ϕ

1

(k) – —

ϕ

0

(k) ]

  

.   .   .  

ϕ

N

(k) =  —

ϕ

N–1

(k) + [—

ϕ

N

(k) –  —

ϕ

N–1

(k) ]

  

После

 

этого

 

с

 

помощью

 

ОБПФ

 

создается

 

стегосигнал

 

с

 

использованием

 

новой

 

мат

-

рицы

 

фаз

 

и

 

амплитудного

 

спектра

 

A

i

(k)

Таким

 

образом

с

 

изменением

 

начальной

 

фазы

 

ϕ

0

(k) 

фазы

 

всех

 

последующих

 

сегментов

 

будут

 

изменены

 

на

 

соответствующую

 

величи

-

ну

При

 

извлечении

 

скрытого

 

значения

 

получатель

 

секретной

 

информации

зная

 

длину

 

последовательности

 

с

(m)

сможет

 

вычислить

 

БПФ

 

и

 

обнаружить

 

фазы

 

ϕ

0

(k)

Музыкальные

 

стегосистемы

 

Музыкальная

 

форма

 

звуковой

 

среды

 

занимает

 

больш

у

ю

 

часть

 

информационного

 

про

-

странства

 Internet. 

Помимо

 

этого

 

она

 

широко

 

используется

 

в

 

радиосетях

 

общего

 

назна

-

чения

 

и

 

распространяется

 

на

 

электронных

 

носителях

 

информации

которые

в

 

связи

 

с

 

развитием

 

компьютерной

 

техники

получили

 

широкое

 

распространение

В

 

связи

 

с

 

этим

 

использование

 

музыкальной

 

среды

 

для

 

сокрытия

 

информационных

 

сообщений

 

пред

-

ставляется

 

достаточно

 

перспективным

Для

 

сокрытия

 

данных

 

помимо

 

методов

описан

-

ных

 

выше

можно

 

применять

 

методы

основанные

 

на

 

модификации

 

тех

 

параметров

 

му

-

зыкальной

 

среды

которые

 

в

 

теории

 

музыки

 

можно

 

описать

 

качественно

Музыкальная

 

среда

 

имеет

 

свое

 

текстовое

 

отображение

 

в

 

виде

 

нот

 

и

 

других

 

знаков

которые

 

позволяют

 

достаточно

 

адекватно

 

отображать

 

музыкальное

 

произведение

 

и

 

его

 

внутреннюю

 

струк

-

туру

 

такими

 

элементами

как

 

ноты

гаммы

периоды

такты

каденции

аккорды

мотивы

модуляции

тональности

различные

 

виды

 

развития

секвенции

 

и

 

пр

Построения

 

музы

-

кальных

 

фрагментов

 

подчиняются

 

синтаксическим

 

правилам

которые

 

можно

 

описать

что

 

позволяет

 

строить

 

логические

 

взаимоотношения

 

и

соответственно

описание

 

струк

-

тур

 

музыкальных

 

произведений

Музыкальные

 

стегосистемы

 

обеспечивают

 

сокрытие

 

информации

 

в

 

музыкальной

 

среде

 

по

 

аналогии

 

с

 

импровизацией

 

музыкальных

 

произведений

По

 

существу

 

импрови

-

зация

 

представляет

 

собой

 

такое

 

изменение

 

музыкального

 

произведения

 

или

 

его

 

фраг

-


background image

474

     

Глава

 20. 

Стеганография

 

 

ментов

которое

 

сохраняет

 

основные

 

темы

 

первоначального

 

произведения

 

в

 

виде

 

мело

-

дий

но

 

при

 

этом

 

расширяет

 

образ

 

музыкальной

 

темы

 

другими

дополняющими

 

основ

-

ной

 

образ

 

чертами

которых

 

не

 

было

 

в

 

основном

 

музыкальном

 

произведении

Основное

 

отличие

 

музыкальной

 

стеганографии

 

от

 

импровизации

 

состоит

 

в

 

том

что

 

целью

 

являет

-

ся

 

не

 

расширение

 

образов

 

базового

 

музыкального

 

произведения

а

 

внесение

 

изменений

которые

 

сохраняют

 

мелодию

 

основного

 

произведения

соответствуют

 

всем

 

правилам

 

построения

 

данного

 

произведения

 

и

 

при

 

этом

 

кодируют

 

скрываемое

 

сообщение

не

 

ис

-

кажая

 

главной

 

темы

 

произведения

.  

Фрагмент

 

музыкального

 

произведения

 

может

 

быть

 

описан

 

в

 

виде

 

некоторой

 

логической

 

структуры

Аналогом

 

слова

 

текстового

 

предложения

 

в

 

музыкальном

 

произведении

 

будет

 

один

 

такт

 

мелодии

а

 

аналогом

 

предложения

 

в

 

музыке

 

будем

 

считать

 

фрагменты

разде

-

ляемые

 

цензурами

Как

 

правило

музыкальное

 

произведение

 

состоит

 

из

 

ряда

 

фраз

кото

-

рые

 

состоят

 

из

 

тактов

Пусть

 

имеется

 

фрагмент

 

мелодии

который

 

представляет

 

слово

 

текста

 

в

 

виде

 

соотношения

 

β

(i, j) + … + 

β

(i + k, j + r) = x

i

(t)

а

 

также

 

фрагмент

 

мело

-

дии

записанный

 

в

 

виде

 

соотношения

 

α

 (

η

ξ

) + … + 

α

 (

η

 + e, 

ξ

 + q) = x

η

(m)

Внедре

-

ние

 

текста

 

в

 

музыкальное

 

произведение

 

осуществляется

 

отдельными

 

предложениями

каждое

 

из

 

которых

 

может

 

сопоставляться

 

с

 

отдельной

 

мелодией

.  

На

 

первом

 

этапе

 

работы

 

стегосистемы

 

анализируется

 

количество

 

мелодий

 (

количест

-

во

 

ее

 

модификаций

в

 

рамках

 

музыкального

 

произведения

 

в

 

сопоставлении

 

с

 

количест

-

вом

 

предложений

 

сообщения

На

 

втором

 

этапе

 

осуществляется

 

анализ

 

допустимости

 

расширения

 

некоторого

 

предложения

 

музыкального

 

произведения

 

предложениями

 

тек

-

ста

 

сообщения

Этот

 

анализ

 

проводится

 

на

 

основе

 

исследования

 

логических

 

формул

 

тек

-

ста

 

предложения

 

L(t)

 

и

 

музыкального

 

предложения

 

L(m)

На

 

следующем

 

этапе

в

 

слу

-

чае

 

выбора

 

соответствующей

 

пары

 

L(m)

 

и

 

L(t)

осуществляется

 

анализ

 

преемственно

-

сти

 

фраз

 

мелодий

отдельных

 

слов

 

текста

 

и

 

слов

 

мелодии

что

 

соответствует

 

согласованию

 

пар

 

на

 

уровне

 

описания

 

x

i

(t)

 

и

 

x

η

(m)

После

 

положительного

 

решения

 

за

-

дач

 

перечисленных

 

уровней

 

формируется

 

нотное

 

отображение

 

расширенного

 

музыкаль

-

ного

 

произведения

 

с

 

внедренным

 

в

 

него

 

скрываемым

 

сообщением

На

 

основании

 

нотно

-

го

 

отображения

 

расширения

 

осуществляется

 

его

 

музыкальная

 

реализация

 

с

 

помощью

 

современных

 

компьютерных

 

систем

представляющих

 

собой

 

программно

-

аппаратные

 

синтезаторы

 

звука

Дальнейшая

 

звуковая

 

обработка

 

музыкальных

 

записей

обработанных

 

стегосистемой

не

 

обязательна

Поскольку

 

основная

 

область

 

применения

 

музыкальных

 

стегосистем

 — 

это

 

среда

 Internet, 

в

 

которой

 

музыкальные

 

записи

 

размещаются

 

в

 

цифровом

 

формате

 

на

 Web-

страницах

то

 

достаточно

чтобы

 

расширенное

 

музыкальное

 

произведение

 

воспринималось

 

посторонними

 

лицами

 

не

 

как

 

шум

а

 

как

 

некоторая

 

музыка

которая

 

обладает

 

мелодией

 

или

 

совокупностью

 

мелодий

допускающих

 

ту

 

или

 

иную

 

тематическую

 

интерпретацию


background image

 

Литература

 

Методы

 

и

 

средства

 

защиты

 

информации

 

1. 

Андрианов

 

В

.

И

., 

Бородин

 

В

.

А

., 

Соколов

 

А

.

В

. “

Шпионские

 

штучки

” 

и

 

устройства

 

для

 

защиты

 

объектов

 

и

 

информации

Справочное

 

пособие

. — 

С

.-

Пб

.: 

Лань

, 1996. — 272 

с

2. 

Анин

 

Б

.

Ю

., 

Петрович

 

А

.

И

Радиошпионаж

. — 

М

.: 

Международные

 

отношения

1996. — 448 

с

Предпринимательство

 

и

 

безопасность

/

Под

 

ред

д

.

ю

.

н

Ю

.

Б

Долгополова

В

 2-

х

 

кн

. — 

М

.: 

Издательство

 “

Универсум

”, 1991. 

3. 

Барабаш

 

А

.

В

., 

Шанкин

 

г

.

п

История

 

криптографии

Ч

.l. — 

М

.: 

Гелиос

 

АРВ

, 2002. 

— 240 

с

4. 

Батурин

 

Ю

.

М

., 

Жодзишский

 

Н

.

М

Компьютерная

 

преступность

 

и

 

компьютерная

 

безопасность

. — 

М

.: 

Юрид

лит

., 1991. — 160 

с

5. 

Безопасность

 

связи

 

в

 

каналах

 

телекоммуникаций

. — 

М

.: 1992, — 124 

с

6. 

Бендат

 

Дж

., 

Тирсол

 

А

Прикладной

 

анализ

 

случайных

 

данных

Пер

с

 

англ

. — 

М

.: 

Мир

, 1989. — 540 

с

7. 

Бизнес

 

и

 

безопасность

. 1996–2003 

гг

., 

№№

 1–6. 

8. 

Болдырев

 

А

.

И

., 

Василевский

 

И

.

В

., 

Сталенков

 

С

.

Е

Методические

 

рекомендации

 

по

 

поиску

 

и

 

нейтрализации

 

средств

 

негласного

 

съема

 

информации

Практическое

 

пособие

— 

М

.: 

НЕЛК

, 2001. — 138 

с

9. 

Вартанесян

 

В

.

А

Радиоэлектронная

 

разведка

. — 

М

.: 

Воениздат

, 1975. — 255 

с

10. 

Введение

 

в

 

криптографию

/

Под

 

общей

 

ред

В

.

В

Ященко

. — 

С

-

Пб

.: 

Питер

, 2001. 

— 288 

с

11. 

Вербицький

 

О

.

В

Вступ

 

до

 

криптології

. — 

Львів

Видавництво

 

науково

-

технічної

 

літератури

, 1998. — 248 

с

12. 

Вєртузаев

 

М

.

С

., 

Юрченко

 

О

.

М

Захист

 

інформації

 

в

 

комп

'

ютерних

 

системах

 

від

 

несанкціонованого

 

доступу

Навч

пос

i

бник

/

За

 

ред

С

.

Г

Лаптєва

. — 

К

.: 

Видавництво

 

Європейського

 

університету

, 2001. — 201 

с

13. 

Всемирная

 

история

 

шпионажа

/

Авт

.-

сост

М

.

И

Ушаков

. — 

М

.: 

Олимп

ООО

 

Фирма

 «

Издательство

 

АСТ

»”, 2000. — 496 

с

14. 

Гавриш

 

В

.

А

Практическое

 

пособие

 

по

 

защите

 

коммерческой

 

тайны

. — 

Симферо

-

поль

Таврида

, 1994. — 112 

с

15. 

Герасименко

 

В

.

А

Защита

 

информации

 

в

 

автоматизированных

 

системах

 

обработ

-

ки

 

данных

В

 2-

х

 

кн

. — 

М

.: 

Энергоатомиздат

, 1994. 

16. 

Герасименко

 

В

.

А

., 

Малюк

 

А

.

А

Основы

 

защиты

 

информации

. — 

М

.: 

МГИФИ

1997. — 538 

с

17. 

Грушо

 

А

.

А

., 

Тимонина

 

Е

.

Е

Теоретические

 

основы

 

защиты

 

информации

. — 

М

.: 

Яхтсмен

, 1996. — 67 

с

18. 

Гурвич

 

И

.

С

Защита

 

ЭВМ

 

от

 

внешних

 

помех

. — 

М

.: 

Энергия

, 1975. — 158 

с

19. 

Домарев

 

В

.

В

Безопасность

 

информационных

 

технологий

Методология

 

создания

 

систем

 

защиты

. — 

К

.: 

ООО

 “

ДС

”, 2001. — 688 

с