автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии

кандидата технических наук
Кувшинов, Станислав Сергеевич
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии»

Автореферат диссертации по теме "Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии"

У УЧи А

На правах рукописи

Кувшинов Станислав Сергеевич

МЕТОДЫ И АЛГОРИТМЫ СОКРЫТИЯ БОЛЬШИХ ОБЪЕМОВ ДАННЫХ НА ОСНОВЕ СТЕГАНОГРАФИИ

Специальность

05.13.19 - «Методы и системы защиты информации, информационная

безопасность»

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

~ 9 ЛЕН 2010

Санкт-Петербург - 2010

004616639

Работа выполнена в Санкт-Петербургском государственном университете информационных технологий, механики и оптики на кафедре "Проектирования компьютерных систем".

Научный руководитель: доктор технических наук, профессор

Коробейников Анатолий Григорьевич

Официальные оппоненты: доктор технических наук, профессор

Нырков Анатолий Павлович

кандидат технических наук, доцент Суханов Андрей Вячеславович

Ведущая организация: Санкт-Петербургский институт

информатики и автоматизации РАН

Зашита состоится 14 декабря в 15 часов 50 минут на заседании диссертационного совета Д.212.227.05 в Санкт-Петербургском государственном университете информационных технологий, механики и оптики по адресу 197101, г. Санкт-Петербург, Кронверкский пр., д.49.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского государственного университета информационных технологий, механики и оптики.

Автореферат разослан 12 ноября 2010 г.

Ученый секретарь диссертационного совета Д.212.227.05

к.т.н., доцент /¡и . В.И. Поляков

Ж*.*

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Исследования и разработки в области стеганографии становятся все более популярными в современном информационном обществе наряду с широким использованием цифровых форматов мультимедиа и существующими проблемами управления цифровыми ресурсами и контроля использования прав собственности на компьютерные файлы. Вместе с тем, решение задачи сокрытия информации является важной проблематикой в условиях развитой инфраструктуры сетевого общения пользователей интернет - участников открытого и неконтролируемого взаимодействия в медиа пространстве.

В результате анализа текущего состояния в сфере стегано графических ал горитмов, предназначенных для сокрытия данных, а также рассмотрения информационной среды интернет, был сделан вывод о необходимости разработки качественно нового стеганографического алгоритма, позволяющего скрывать большие объемы данных (мегабайты) в неподвижных изображениях популярных графических форматов. В качестве базового формата для исследований и разработок был выбран формат JPEG как наиболее распространенный в сценариях повседневного использования цифровой графики, в частности - цифровых фотографий.

Существует несколько сценариев, для которых оправданно применение такого стеганографического алгоритма:

1. Обеспечение тайны переписки (postal privacy):

1.1. Общение удалённых абонентов, обменивающихся цифровыми носителями информации.

1.2. Общение удалённых абонентов в открытых сетевых структурах.

2. Достижение скрытности хранимой информации большого объема.

Использование реализации такого алгоритма в автоматизированном режиме позволит наладить систему скрытой передачи сообщений между заинтересованными лицами. Для сторонних наблюдателей процесс будет восприниматься как обычный обмен цифровыми графическими файлами.

Таким образом, тема диссертационной работы является актуальной.

Предметом исследования и разработки являются стеганографические методы и алгоритмы, позволяющие создать систему скрытой передачи большого объема данных на основе отсутствия артефактов визуализации встраивания.

Целью работы является разработка и программная реализация стеганографических методов и алгоритмов, позволяющих скрывать большие объемы данных в графических изображениях формата JPEG для последующей передачи этих данных.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести анализ классов стеганографических алгоритмов.

2. Разработать стеганографический алгоритм, позволяющий выполнять операции внедрения большого объема данных в графическое изображение на передающей стороне и извлечения этих данных из изображения на принимающей стороне.

3. Обеспечить надежное функционирование алгоритма в условиях потерь битов при межформатных преобразованиях.

4. Исследовать разработанный алгоритм и существующие разработки в данной области по критериям объема данных и быстродействию.

5. Реализовать алгоритм программно с возможностью использования функций извлечения и встраивания данных через дружественный пользовательский интерфейс.

6. Определить границы применимости решения и разработать сценарии использования реализаций алгоритма.

Методы исследования и разработки. Среди методов исследования и разработки выделяются: методы теоретического исследования, эмпирический подход, аппараты вычислительной математики, методы логического проектирования и процедурной алгоритмизации, приемы объектно-ориентированного и логического программирования.

Научная новизна работы. В диссертации получены следующие, характеризующиеся научной и практической новизной, результаты:

1. Проведен качественный анализ классов стеганографических алгоритмов, специализирующихся на встраивании данных в графические изображения с целью их последующей скрытной передачи.

2. Разработан стеганографический алгоритм для сокрытия больших объемов данных в цифровых изображениях формата JPEG, в рамках которого:

2.1. Разработаны алгоритмы по работе со структурами цифровых изображений графических форматов JPEG и BMP.

2.2. Разработан и реализован метод, комбинирующий в себе форматный и пространственый методы встраивания, позволяющий скрьггь большие объемы данных.

2.3. Разработан механизм компенсирования потерь битов данных при операциях межформатных преобразований.

3. Программно реализованы функции алгоритма по внедрению и извлечению данных.

4. Определены области применения алгоритма, предложены направления по внедрению реализации.

Практическая ценность исследования и разработки заключается в следующем:

1. Создан качественно новый стеганографический алгоритм для сокрытия больших объемов данных в графических изображениях.

2. Программно реализованы функции работы с файловыми форматами JPEG и BMP, позволяющие анализировать и изменять структуру сегментов файлов.

3. Проведен сравнительный анализ разработанного алгоритма и существующих стеганографических алгоритмов.

4. Разработаны сценарии использования программной реализации алгоритма в автоматическом режиме.

5. Оценены режимы работы разработанного алгоритма с точки зрения «емкости» встраивания.

Внедрение результатов работы. Материалы диссертации использованы при разработке курса практических занятий в ВУЗе по дисциплине «Математические основы криптологии»

Основные результаты работы внедрены в Учреждение Российской Академии наук Института Земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН Санкт-Петербургский филиал (СПбФ ИЗМИРАН) и в учебный процесс на кафедре Проектирования компьютерных систем СПбГУ ИТМО.

Публикации. По материалам диссертации опубликовано 12 печатных работ, в том числе 3 статьи в изданиях, входящих в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций. Также выиграны 2 гранта.

Апробация работы. Основные положения диссертации докладывались и обсуждались на IV-ой, V-ой, VI-ой и VTI-ой Всероссийских межвузовских конференциях молодых ученых, а также на международных научно-технических конференциях «Интеллектуальные

•■системы (AIS 2009)» и «Интеллектуальные САПР (€AD . 2009)». ' Полученные результаты нашли свое отражение в отчетных материалах по персональным грантам в «Конкурсном отборе аспирантов, молодых ученых^ молодых кандидатов наук вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2009 году» и «Открытом конкурсе Комитета по науке и высшей школе Правительства Санкт-Петербурга на право получения грантов студентами и аспирантами вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2010 году».

Основные положения, выносимые на защиту:

1. Методологические основы построения системы скрытой передачи сообщений в графических изображениях формата JPEG.

2. Стеганографический алгоритм на базе форматных и пространственных подходов к встраиванию данных.

3. Метод определения предельного объема данных для встраивания в JPEG изображение.

4. Метод компенсирования потерь при межформатных преобразованиях.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 60 наименований, 5 приложений, изложена на 116 страницах, содержит 30 рисунков и 5 таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы, сформулированы цели и задачи исследования и разработки.

В первой главе рассмотрены понятия, относящиеся к стеганографии как науке, ретроспектива сценариев стеганографического сокрытия информации.

Можно выделить следующие направления стеганографии: 1. Watermarking - встраивание цифровых водяных знаков (ЦВЗ). ' 2. Fingerprinting - встраивание идентификационных номеров.

3. Captioning - встраивание заголовков.

4. Встраивание информации с целью ее скрытой передачи.

Основное внимание уделено такому направлению стеганографии, как сокрытию данных с целью передачи. Задача сокрытия данных во внешне-безобидных контейнерах с целью скрытой передачи возникла

давно, но, вместе с тем, актуальна и сегодня. Существует необходимость защиты переписки, и абоненты сети вправе наряду с криптографическими средствами защиты циркулирующей информации использовать и стеганографический подход, чтобы скрыть сам факт переписки. Данная диссертационная работа посвящена именно этому направлению и во многом является базовым исследованием, результаты которого при определённых доработках применимы для других направлений. В частности, для решения любой задачи встраивания (направления 1-3) применение разработанного алгоритма позволяет добиться необходимого результата - встраивания байтов и их извлечения.

Во второй главе определены причины использования графических стегоконтейнеров:

1. Высокая степень распространения цифровой графики (начиная с любительстких фотографий, заканчивая файлами профессиональной графики) на электронных устройствах - носителях информации -личного пользования и в сети интернет.

2. Популярность, очевидность и простота процессов обмена цифровыми фотографиями и опубликования цифровых фотографий в сети интернет.

3. Удобный объем контейнера с точки зрения операций работы с файлами (аудиофайлы и видеофайла, как правило, в среднем имеют больший объем, чем цифровые изображения).

4. Существование особенностей системы человеческого зрения, не позволяющих визуально определить наличие незначительных изменений контейнера.

В этой главе рассматриваются классы алгоритмов, работающих с цифровыми изображениями в качестве контейнеров:

1. Форматные.

2. Стеганоалгоритмы пространственной области.

3. Стеганоалгоритмы области преобразования.

В данной работе представляется новый стеганографический алгоритм, использующий комбинация форматного метода и сокрытия данных в пространственной области. Исследования показали, что область преобразования не подходит для сокрытия больших объемов данных, о которых обычно идет речь при скрытой передачи сообщений в графических контейнерах. Область преобразования подходит для встраивания ЦВЗ, представляющих собой короткие последовательности байтов. Принципиальным является и набор ограничений, применяемых к использования стего при двух сценариях использования, Табл. 1:

Таблица 1 "Сравнительный анализ ЦВЗ и сообщений"

№ Критерий сравнения Объект встраивания

ЦВЗ Сообщение

1. Цель Декларирование авторства Скрытая передача

2. Объём встраиваемых данных Несколько байт Сотни килобайт

3. Встраивающая сторона Создатель ОИС1 Отправитель сообщения

4. Дете ктиру ю щая/ Извлекающая сторона Пользователи/покупатели ОИС Получатель сообщения

5. Изменения контейнера после внедрения Допускаются: • Сжатие* • Афинные преобразования • - степень, не приводящая к разрушению ЦВЗ зависит от конкретного алгоритма и изображения-контейнера. Не допускаются. При любых изменениях сообщение разрушается.

В третьей главе рассматриваются особенности файловых форматов

JPEG и BMP, формулируется идея реализации системы скрытой передачи данных на основе созданного стеганографического алгоритма.

Исходя из структуры формата файлов JPEG, можно утверждать, что следующие маркеры определяют сегменты, не участвующие в JPEG преобразовании и не влияющие на визуализацию изображения, а потому -игнорируемые программами просмотра:

1. СОМ.

2. АРР15.

3. DAC.

4. DNL.

5. SOF2-SOFK).

6. Неспецифицированные сегменты.

Форматная составляющая разработанного метода предполагает работу как раз с такими сегментами.

В качестве подготовительной работы были созданы алгоритмы разбора (парсинга) файлов JPEG и BMP и реализованы программы-парсеры. Возможности данных модулей позволяют получить

' Объект интеллектуальной собственности

структурированное представление блоков, для дальнейшего анализа потенциальных мест для внедрения битов сообщения.

Данная система обеспечивает скрытую передачу сообщения с использованием в качестве контейнера передачи неподвижное изображение формата JPEG. Сообщение встраивается в графический файл - контейнер, далее файл доставляется адресату, адресат извлекает из полученного изображения текст сообщения, см. рис.1.

Рис. 1. Схема скрытой передачи

Процессы встраивания и извлечения автоматизированы и выполняются с помощью разработанного приложения. Этап под номером два является неконтролируемым и методы извлечения и встраивания не зависят от канала передачи. В результате получатель получит извлечённое сообщение, идентичное передаваемому, при условии, что передаваемое изображение с внедрённым сообщением (стегопосылка) не менялось с момента завершения процесса встраивания данных отправителем до момента начала их извлечения получателем. При несоблюдении указанной целостности программа не гарантирует тот факт, что получатель сможет извлечь полезную для него информацию (сообщение).

Схема алгоритма внедрения представлена на рис.2.

/ÈmbedMessage\

V Начало J --

Входные параметры:

1. Файл с сообщением

2. Файл с изображением

3. Имя выходно

Проверка файла на наличие первого SOI-сегмента и последнего EOI-сегмента

Оценка объема, шифроэание и компрессия,

Вывод \ сообщения о \ невозможности / встраивания 1

Встраивание сообщения в изображение, сохранение результата в выходной файл JPE6

Рис. 2. Общая схема алгоритма внедрения

Система принимает входные данные, проверяет их корректность:

1. Существование входных файлов на носителе.

2. Соотношение размеров входных файлов.

3. Соответствие файла-контейнера формату JPEG.

При разработке алгоритма внедрения обнаружились трудности, касающиеся межформатных преобразований. Поскольку JPEG - формат сжатия с потерями, они в общем случае не позволяют восстановить

встроенное сообщение, поскольку восстановление происходит после процедур межформатных преобразований JPEG - RGB BMP - JPEG. В разработанной системе указанные проблемы решены, процесс внедрения сообщения включает ряд превентивных мер.

Внедрение происходит по алгоритму, см. рис.3.

Рис. 3. Алгоритм внедрения

Суть предлагаемого алгоритма также представлена в другой форме -диаграммы перехода состояний изображения, см. рис.4.

SOI = Начало Изображения

QTD = Таблица Коэффициентов Квантования

НТО = Таблица Коэффициентов Кодирования Хаффмана

SOS = Сегмент

Начала Сканирования

Data = Данные Сканирования

EOI = Конец Изображения

SOI = Начало Изображения

QTD = Таблица Коэффициентов Квантования

1рИ

«M

HTD = Таблица Коэффициентов Кодирования Хаффмана

*** = Сегмент с Поправками

SOS = Сегмент

Начала Сканирования

Data = Данные Сканирования

EOI = Конец Изображения

Рис. 4. Последовательность процесса внедрения сообщения

На первом этапе производится преобразование потока данных JPEG в поток данных BMP. При этом увеличивается размер потока за счёт, изменения принципа кодирования информации о цветовых свойствах участков изображения. За счёт того, что в формате BMP каждая точка1 изображения кодируется тремя байтами, отвечающими за вклад основных| цветов (R - красного, G - зелёного и В - синего) в целевой цвет точки,, изменение размера потока в большую сторону значительно и позволяет, встроить необходимый объём информации в себе. Известно, что человеческий глаз наименее чувствителен к изменениям в оттенках синего цвета, поэтому для встраивания используются В-составляющие; RGB структур. Для минимизации объёма изменения в алгоритме по; умолчанию используется только 1 наименьший бит такого байта, что д<^ минимума снижает вероятность обнаружения изменения даже на изображениях с большой площадью заливки синего цвета. Такжй реализованы режимы, позволяющие использовать 2, 3 и 4 LSB. Простейший способ замены битов - последовательная замена в каждом Ы байте, см. рис.5.

в 0 1 1 0 1 0 X 1 ------ -- — -.i >

G 1 1 1 1 1 1 0 0

R 0 0 0 1 0 1 0 0

В 1 1 1 0 0 0 0 1

G 1 1 1 1 0 1 0 1 , ;

R 0 1 1 1 1 1 0 0 ! ,

В 0 0 1 0 1 1 0 0 --Û

G 1 0 1 1 0 1 1 1 i, ;

R 0 1 1 1 0 0 1 0 1 0 - й бит

в 0 0 с 0 1 1 1 0 H---, 0 1 - й бит

G 0 1 0 1 1 1 1 1 0 -> 0 0 2 - й бит

R 1 1 0 1 0 0 0 1 4 _ 0 3 - й бит

В 0 0 1 1 0 1 0 0 . o->c— 0 4 - й бит

G 0 0 1 0 0 1 1 1 f ■ 0 5 - й бит

R 1 0 1 1 1 û 1 0 1 -> Ci 1 6 - й бит

В 0 1 0 1 0 1 0 1 0 7 - й бит

6 1 1 0 1 1 0 1 1 ' :

R 1 0 1 0 1 0 1 1

S 0 0 1 0 1 0 1 1

G 1 0 1 a 0 0 0 0 i

R 0 1 0 1 1 1 0 0

В 1 1 0 1 1 1 0 1 ------

G 0 0 1 1 0 0 1 1

R 0 1 1 1 0 0 1 0

j R [ 1 J1 I О I 1 I 1 I 1 j 0 j 1 I

Рис. 5. Последовательная замена битов

Для оценки эффективной «емкости алгоритма» используется формула:

jpeg^bmp trans

V — fix, 0 = ^^ xi>

DBMP

где

x - размер файла JPEG

i G [1; 4] - количество используемых младших бит НВМР — 54 — размер заголовка файла BMP, байт DBMP е {16; 24} — количество битов, на 1 pix. изображения BMP

Преимуществом такого комбинированного алгоритма является возможность встраивания значительного объема данных, превосходя по данному критерию алгоритмы ШР5 и см. рис. 6.

3500000

зссоооо 2500000

3 госомо

>5

го ш

15СОСОО 1СС0000 500000

о

Рис. 6. Сравнение с существующими алгоритмами по критерию максимального объема встраиваемых данных

Разработанный механизм компенсирования потерь при межформатных преобразованиях предназначен для успешного извлечения данных на принимающей стороне. В рамках этого механизма после проведения встраивания выполняется следующая последовательность действий, см. рис.7.

Сравнительный анализ "емкости" алгоритмов

Рис. 7. Реализация механизма компенсирования потерь (расчет и сохранение байтов-поправок)

Изменённые b-байты выделяются из потока и копируются во временный буфер - буфер 1. Также в другой временный буфер (буфер 2) сохраняется информация о том, как встраивались биты сообщения - в каждый байт подряд или через один, два, т.д. Эта процедура может не выполняться, если порядок встраивания - последовательная замена бита в каждом Ь-байте.

Далее модифицированный поток байтов BMP подвергается JPEG сжатию с наивысшим коэффициентом качества. Полученный JPEG поток на этой стадии ещё не сохраняется в выходной файл. Для обеспечения возможности последующего извлечения производятся дополнительные действия.

Производится попытка извлечения сообщения, которая заключает в

себе:

1. Клонирование потока JPEG во временный поток.

2. Декодирование временного потока JPEG в поток байтов BMP.

3. Извлечение модифицированных b-байтов, в которые были встроены биты сообщения с учётом информации из буфера 2.

Далее следует анализ извлечённого сообщения, т.е. сравнение извлечённых b-байтов с b-байтами, сохранёнными в буфер 1 и сохранение разностей в новый буфер - буфер 3.

Эти разности являются неизбежным результатом потерь при межформатных преобразованиях JPEG - RGB BMP - JPEG.

Суть подготовительной работы для обеспечения последующего извлечения - это механизм компенсирования потерь. Данные из буфера 3 записываются в СОМ-сегмент JPEG, сегмент добавляется к выходному потоку JPEG и весь поток сохраняется в целевой файл. Как правило, за счёт наивысшего коэффициента качества преобразования из BMP в JPEG, значения поправок механизма компенсирования не превышают значения 6 по абсолютной величине, а, следовательно, эта информация представляет собой значения, лежащие в диапазоне от минус шести до плюс шести, включая границы. При использовании усложнённого механизма замены битов данные из буфера 2 также сохраняются в структуре JPEG в виде нового сегмента и используются программой при извлечении. Важно отметить, что в качестве сегмента, используемого механизмом компенсирования потерь, может быть не только сегмент СОМ. В этой роли может выступать так же любой сегмент, игнорируемый программами просмотра JPEG изображений:

- SOF2-SOF10;

- DAC;

- DNL;

- АРР15;

- Пользовательские (неспецифицированные) типы сегментов.

В четвертой главе описаны сценарии использования алгоритма, предложены алгоритмы реализации следующих применений:

1. Стеганография в контент-сервисах и Web-приложениях.

2. Автоматизация работы со стегопосылками, дополнения к Web-

браузерам и почтовым клиентам.

3. Обеспечение тайны переписки в социальных сетях.

В заключении приведены основные результаты исследования и разработки:

1. Разработанный алгоритм позволяет скрывать большие объемы данных (мегабайты) в JPEG файлах.

2. Сравнительный анализ показывает, что разработанный алгоритм превосходит существующие стеганографические алгоритмы по критерию максимального размера встраиваемых данных.

3. Количество битов, пригодных для встраивания, зависит от исходного JPEG файла (характер зависимости определяется JPEG преобразованием) и линейно зависит от числа LSB, используемых для встраивания:

jpeg—bmp crans

fixj) = «шр^гаг х f

Dbmp

4. Использование межформатных трансформаций и механизма компенсирования потерь позволяют избежать появления артефактов визуализации встраивания и обнаружения внедренных данных.

Публикации по теме диссертации.

Основные положения диссертации опубликованы в следующих работах (публикации в изданиях, входящих в перечень рекомендованный ВАК РФ для защиты кандидатских диссертаций, выделены):

1. Кувшинов С.С., Прохожее H.H. Графические стегоконтейнеры II Научно-технический вестник СПбГУ ИТМО. Научная школа «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем». Труды молодых учёных / Главный редактор д.т.н., проф. В.Н. Васильев. - СПБ.: СПбГУ, ИТМО, 2007.-вып. 40. С. 228-234.

2. Кувшинов С.С., Михайличенко О.В., Прохожее H.H. Резистивность водяных знаков к JPEG преобразованию // Научно-технический вестник СПбГУ ИТМО. Научная школа «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем». Труды молодых учёных / Главный редактор д.т.н., проф. В.Н. Васильев. - СПБ.: СПбГУ ИТМО, 2007. - вып. 40. С. 248-251.

3. Кувшинов С.С. Система скрыпюй передачи сообщений в графических изображениях формата JPEG // Научно-технический вестник СПбГУ ИТМО. Научные школы СПбГУ ИТМО / Главный редактор д.т.н., проф. В.О. Никифоров. - СПБ.: СПбГУ ИТМО, 2008. -вып. 51. С. 152-159.

4. Кувшинов С.С., Коробейников А.Г., Кущ A.B., Даурских А.Г. Защита ресурсов WEB-приложения от несанкционированного использования.

Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Марийский государственный технический университет: в 2 ч. -4.2. - 2009. - 184 с. Стр. 163-167.

5. Кувшинов С.С., Коробейников А. Г., Даурских А.Г., Маркина Г.Л. Применение методов стеганографии в социальных сетях. Информационные технологии в рофессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Марийский государственный технический университет: в 2 ч,-4.2.-2010.-стр. 153-157.

6. Кувшинов С.С., Коробейников А. Г., Даурских А.Г., Климова Е.И. Применение метода фазового кодирования для встраивания цифровых водяных знаков в аудиосигнал. Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Марийский государственный технический университет: в 2 ч - 4.2. - 2010. - стр. 111-116.

7. Кувшинов С.С., Коробейников А. Г., Даурских А.Г., Кущ A.B. Защита контента WEB-приложения от несанкционированного использования. В книге "Труды международною конгресса по интеллектуальным системам и информационным технологиям A1S-1T'09. Научное издание в 3-х томах. М.:Изд-во Физико-математической литературы, 2009, Т.З. стр.157-165.

8. Кувшинов С.С., Коробейников А. Г., Даурских А.Г., Кущ A.B. Цифровые водяные знаки как способ защиты авторских прав в аудиофайле. В книге "Труды международного конгресса по интеллектуальным системам и информационным технологиям A1S-1Т'09. Научное издание в 3-х томах. М.:Изд-во Физико-математической литературы, 2009, Т.З. стр. 153-157.

9. Кувшинов С.С., Коробейников А. Г., Даурских А.Г., Кущ A.B. Защита ресурсов WEB-приложения от несанкционированного использования. Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Марийский государственный технический университет: в 2 ч. -4.2. - 2009. - 184 с. Стр. 163-167.

10. Кувшинов С.С., Коробейников А. Г., Кущ А.В., Даурских А.Г. Цифровые водяные знаки как способ защиты авторских прав в аудиофайле. Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. -Йошкар-Ола: Марийский государственный технический университет: в 2 ч.- 4.2. - 2009. - 184 с. Стр. 163-167.

П. Кувшинов С.С., Коробейников А. Г., Кущ А.В., Даурских А.Г. Анализ алгоритмов стеганографического анализа. Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Марийский государственный технический университет: в 2 ч. - 4.2. - 2009. - 184 с. Стр.158-162.

12. Кувшинов С.С., Коробейников А. Г., Даурских А.Г., Павлова Н.В., Кущ А.В. Внедрение цифровых водяных знаков в аудиосигнал методом расширения спектра. Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Марийский государственный технический университет: в 2 ч. - 4.2. - 2009. - 184 с. Стр.153-157.

По теме диссертации выиграны гранты:

1. Грант на тему «Система скрытой передачи сообщений в графических изображениях формата JPEG» - в «Конкурсном отборе аспирантов, молодых ученых, молодых кандидатов наук вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2009 году».

2. Грант на тему «Разработка стеганографического дополнения для программы Microsoft Outlook» - в «Открытом конкурсе Комитета по науке и высшей школе Правительства Санкт-Петербурга на право получения грантов студентами и аспирантами вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2010 году».

Тиражирование и брошюровка выполнены в учреждении

«Университетские телекоммуникации»

197101, Санкт-Петербург, Саблинская ул., 14

Тел. (812) 233 4669 объем 1 п.л.

Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Кувшинов, Станислав Сергеевич

ВВЕДЕНИЕ.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ.

СОДЕРЖАНИЕ РАБОТЫ.

ГЛАВА ШИФРОВАЛ И КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ.

1.1 История стеганографии.141.2 Понятие стегосистемы.

1.3 Классификация стеганосистем.

1.4 Направления стеганографии.

1.5 Выводы по главе.

ГЛАВА 2.ИССЛЕДОВАНИЕ СТЕГАНОАЛГОРИТМОВ ДЛЯ ГРАФИЧЕСКИХ КОНТЕЙНЕРОВ.

2.1 Форматные методы.

2.2 Стеганоалгоритмы пространственной области.

2.3 Стеганоалгоритмы области преобразования.

2.4 Выводы по главе.

ГЛАВА 3 .РАЗРАБОТКА СТЕГОАЛГОРИТМА НА БАЗЕ ФОРМАТНЫХ И ПРОСТРАНСТВЕННЫХ ПРИНЦИПОВ СОКРЫТИЯ ДАННЫХ.

3.1 Анализ и описание основных маркеров файла Л>ЕО.

3.2 Исследование технической структуры формата ЛЧЮ/ЛШ7.

3.2.1 Описание формата сегмента.

3.2.2 Описание типов сегментов.

3.3 Анализ особенностей структуры ВМР-файла.

3.4 Разработка комбинированного алгоритма StegoKS.

3.4.1 Формулировка концепции системы скрытой передачи.

3.4.2 Создание алгоритма внедрения сообщения.

3.4.3 Разработка алгоритма подготовки сообщения к внедрению.

3.4.4 Анализ потерь при сжатии и конвертации форматов.

3.4.5 Разработка метода встраивания битов сообщения.

3.4.6 Расчет потенциального объема сообщения»для контейнера.

3.4.7 Реализация механизма компенсирования потерь.

3.4.8 Используемая служебная информация алгоритма.

3.5 Сравнительный анализ

§оК8 и существующих алгоритмов.

3.5.1 Алгоритм JSteg.

3.5.2 Алгоритм JPHS.

3.5.3 Авторский алгоритм StegoKS.

3.5.4 Результаты сравнения;.

3.6 Тестирование фактора скрытности.

3.7 Выводы по главе.

ГЛАВА 4.ПРИМЕНЕНИЕ АЛГОРИТМА.

4.1 Применение стеганографии в Web-приложениях.

4.1.1 Разработка метода защиты от несанкционированных ссылок.

4.1.2 Оптимизации производительности решения.

4.1.3 Реализация подписи изображений и внедрения ЦВЗ.

4.2 Автоматизация работы со стегопосылками.

4.2.1 Создание дополнения к программе Microsoft Outlook.

4.2.2 Разработка дополнений к web-браузерам.

4.3 Разработка модели «Postal Privacy» в социальных сетях.

4.3.1 Анализ процесса обмена фотографиями.

4.3.2 Реализация скрытой передачи сообщений.

4.3.3 Анализ ограничений модели.

4.3.4 Применение стеганографии в сети vkontakte.ru.

4.4 Выводы по главе.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Кувшинов, Станислав Сергеевич

Актуальность темы. Исследования, и разработки в области стеганографии становятся все более популярными в современном информационном обществе наряду с широким использованием цифровых форматов мультимедиа и существующими проблемами управления цифровыми ресурсами и контроля использования прав собственности на компьютерные файлы. Вместе с тем, решение задачи сокрытия информации является важной проблематикой в условиях развитой инфраструктуры сетевого общения пользователей интернет - участников открытого и неконтролируемого взаимодействия в медиа пространстве.

В результате анализа текущего состояния в сфере стеганографических алгоритмов, предназначенных для сокрытия данных, а также рассмотрения информационной среды интернет, был сделан вывод о необходимости разработки качественно нового стеганографического алгоритма, позволяющего скрывать большие объемы данных (мегабайты) в неподвижных изображениях популярных графических форматов. В качестве базового формата для исследований и разработок был выбран формат JPEG как наиболее распространенный в сценариях повседневного использования цифровой графики, в частности - цифровых фотографий.

Существует несколько сценариев, для которых оправданно применение такого стеганографического алгоритма:

1. Обеспечение тайны переписки (postal privacy):

1.1. Общение удалённых абонентов, обменивающихся цифровыми носителями информации.

1.2,Общение удалённых абонентов в открытых сетевых структурах.

2. Достижение скрытности хранимой информации большого объема.

Использование реализации1 такого алгоритма в автоматизированном режиме позволит наладить систему скрытой передачи сообщений между заинтересованными лицами. Для сторонних наблюдателей процесс будет восприниматься как обычный обмен цифровыми графическими файлами.

Таким образом, тема диссертационной работы является актуальной.

Предметом исследования и разработки являются стеганографические методы и алгоритмы, позволяющие создать систему скрытой передачи большого объема данных на основе отсутствия артефактов визуализации встраивания.

Целью работы является разработка и программная реализация стеганографических методов и алгоритмов, позволяющих скрывать большие объемы данных в графических изображениях формата JPEG для последующей передачи этих данных.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести анализ классов стеганографических алгоритмов.

2. Разработать стеганографический алгоритм, позволяющий выполнять операции внедрения большого объема данных в графическое изображение на передающей стороне и извлечения этих данных из изображения на принимающей стороне.

3. Обеспечить надежное функционирование алгоритма в условиях потерь битов при межформатных преобразованиях.

4. Исследовать разработанный алгоритм и существующие разработки в данной области по критериям объема данных и быстродействию.

5. Реализовать алгоритм программно с возможностью использования функций извлечения и встраивания данных через дружественный пользовательский интерфейс.

6. Определить границы применимости решения, и* разработать сценарии использования реализаций алгоритма.

Методы ■ исследования и разработки. Среди методов исследования и разработки выделяются: методы теоретического исследования, эмпирический подход, аппараты вычислительной математики, методы, логического проектирования и процедурной алгоритмизации, приемы объектно-ориентированного и логического программирования.

Научная новизна работы. В диссертации получены следующие, характеризующиеся научной и практической новизной, результаты:

1. Проведен качественный анализ классов стеганографических алгоритмов, специализирующихся на встраивании данных в графические изображения с целью их последующей скрытной передачи.

2. Разработан стеганографический алгоритм для сокрытия больших объемов данных в цифровых изображениях формата JPEG, в рамках которого:

2.1.Разработаны алгоритмы по работе со структурами цифровых изображений графических форматов JPEG и BMP.

2.2.Разработан и реализован метод, комбинирующий в себе форматный и пространственный методы встраивания, позволяющий скрыть большие объемы данных.

2.3.Разработан механизм компенсирования потерь битов данных при операциях межформатных преобразований.

3. Программно реализованы функции алгоритма по внедрению и извлечению данных.

4. Определены области применения алгоритма, предложены направления по внедрению реализации.

Практическая ценность исследования и разработки заключается в следующем:

1. Создан качественно'новый стеганографический алгоритм для сокрытия больших объемов данных в графических изображениях.

2. Программно реализованы функции работы с файловыми форматами JPEG и BMP; позволяющие анализировать и изменять структуру сегментов файлов.

3. Проведен сравнительный анализ разработанного алгоритма и существующих стеганографических алгоритмов.

4. Разработаны сценарии использования программной реализации алгоритма в автоматическом режиме.

5. Оценены режимы работы разработанного алгоритма с точки зрения «емкости» встраивания.

Внедрение результатов работы. Материалы диссертации использованы при разработке курса практических занятий в ВУЗе по дисциплине «Математические основы криптологии»

Основные результаты работы внедрены в Учреждение Российской Академии наук Института Земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН Санкт-Петербургский филиал (СПбФ ИЗМИРАН) и в учебный процесс на кафедре Проектирования компьютерных систем СПбГУ ИТМО.

Публикации. По материалам диссертации опубликовано 12 печатных работ, в том числе 3 статьи в изданиях, входящих в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций. Также выиграны 2 гранта.

Апробация работы. Основные положения диссертации докладывались и обсуждались на IV-ой, V-ой, VI-ой и VII-ой Всероссийских межвузовских конференциях молодых ученых, а также на международных научно-технических конференциях «Интеллектуальные системы (AIS 2009)» и «Интеллектуальные САПР (CAD 2009)».

Полученные результаты нашли свое отражение в отчетных материалах по персональным грантам в «Конкурсном отборе аспирантов, молодых ученых, молодых кандидатов наук вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2009 году» и «Открытом конкурсе Комитета по науке и высшей школе Правительства Санкт-Петербурга на право-получения грантов студентами'и аспирантами вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2010 году».

Основные положения, выносимые на защиту:

1. Методологические основы построения системы скрытой передачи сообщений в графических изображениях формата JPEG.

2. Стеганографический алгоритм на базе форматных и пространственных подходов к встраиванию данных.

3. Метод определения предельного объема данных для встраивания в JPEG изображение.

4. Метод компенсирования потерь при межформатных преобразованиях.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 60 наименований, 5 приложений, изложена на 116 страницах, содержит 30 рисунков и 5 таблиц.

Заключение диссертация на тему "Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии"

ВЫВОДЫ ПО ДИССЕРТАЦИОННОЙ РАБОТЕ

5. Цифровая и компьютерная стеганография в-наше время актуальны, применение их востребовано как с целью автоматизации поиска по электронным файлам, маркирования файлов необходимыми вспомогательными атрибутами, защиты авторских прав на объект интеллектуальной собственности, так и обеспечения тайны переписки путем скрытой передачи сообщений.

6. Стеганоалгоритмы, работающие с пространственной областью изображения основаны на визуальной избыточности зрительно-воспринимаемой информации и на данный момент не являются столь популярными, как стеганоалгоритмы области преобразования, за счет широкого распространения формата JPEG, в котором цветовые или яркостные составляющие точек скрыты за областью преобразования.

7. Для сокрытия больших объемов данных более подходит пространственная область изображения, однако для файлового формата JPEG данная область скрыта за областью преобразования.

8. Количество битов, пригодных для встраивания, зависит от исходного JPEG файла (характер зависимости — определяется JPEG преобразованием) и линейно зависит от числа LSB используемых для встраивания: jpeg->bmp trans -, 0е > хыпр) ~ Нвмр V = f{x,l) =----- X I

UBMP

9. На базе открытого контракта можно построить стеганографическую систему с возможностью выбора действующего стегоалгоритма и расширения набора алгоритмов, сигнатуры входных и выходных параметров которых, соответствуют заявленному открытому контракту. Разрабатывая схему такой системы необходимо учитывать особенности web-сайта или социальной сети.

Ю.Программная реализация стеганографических дополнений к webбраузерам и почтовым > клиентам сопряжена с разработкой систем принятия решений.

ОСНОВНЫЕ ДОСТИГНУТЫЕ РЕЗУЛЬТАТЫ

1. Разработанный алгоритм StegoKS позволяет скрывать в изображениях большие объемы данных (мегабайты).

2. Разработанный алгоритм StegoKS показывает значительно лучшие результаты, чем алгоритмы JPHS и JSteg. Даже при условии использования лишь 1 LSB в качестве вместилища данных.

3. В режиме 4/4 LSB алгоритм StegoKS позволяет встроить сообщение, размеры которого превышают размеры оригинального JPEG контейнера.

4. Определена зависимость потенциального объемы для встраивания от режима встраивания и особенностей JPEG контейнера.

5. Проведенное тестирование разработанного алгоритма на предмет детектирования стеганографического вмешательства программой Stegdetect показало устойчивость алгоритма к необнаружению.

6. Предложен интерфейс контракта по входным и выходным параметрам для разработки независимых программных модулей встраивания и извлечения данных.

7. На базе стеганографического модуля построен Windows-приложение для настольных систем и обработчик HTTP запросов для web-приложений.

ЗАКЛЮЧЕНИЕ

В рамках диссертационной работы исследована проблема такого направления стеганографии как скрытая передача данных. Разработан, алгоритм под названием StegoKS, который ориентирован на увеличение полезного объема контейнера с целью сокрытия больших объемов информации. В алгоритме используется двухсторонний подход к JPEG изображениям, сообщение внедряется в декодированный байтовый поток JPEG, а служебная информация, необходимая для извлечения — оформляется как элемент нормальной структуры сегментов JPEG. Данная идея делает алгоритм интересным и актуальным.

Алгоритм реализован программно на языке высокого уровня С#. На базе реализации алгоритма предложено построение стеганографических протоколов для социальных сетей, создание настольных приложений, дополнений для почтовых программ и браузеров, а также систем защиты контента web-сайтов.

Работа алгоритма проверена на группе файлов с изображениями и файлов с текстовой информацией. Результаты проверки на скрытность внедрения и полезный объем байтов для внедрения, используемый алгоритмом StegoKS, представляются весьма интересными.

Библиография Кувшинов, Станислав Сергеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Аграновский. A.B., Балакин A.B., Грибунин В.Г., Сапожников^ С. Стеганография, Цифровые водяные знаки; и стеганоанализ: М*: Вузовская книга 2009. - 220 с.

2. Ватолин Д., Ратушняк А., Смирнов Ml, Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. — М.: ДИАЛОГ-МИФИ, 2003. 348 с

3. Грибунин В.Г. Цифровая стеганография. Справочное пособие СПб.: Солон-Пресс 2002. - 272с.

4. Конахович Г.Ф.,Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. М: Издательство МК-Прес, 2006. с. 288.

5. Кувшинов С.С. Система скрытой передачи сообщений в графических изображениях формата JPEG // Научно-технический вестник СПбГУ ИТМО. Научные школы СПбГУ ИТМО / Главный редактор д.т.н., проф. В.О. Никифоров. СПБ.: СПбГУ ИТМО, 2008. - вып. 51. С. 152-159.

6. Михайличенко О.В., Прохожев H.H., Коробейников А.Г. Влияние внешних воздействий на DC коэффициенты матрицы ДКП в полутоновых изображениях // Научно-технический вестник СПб ГУ ИТМО, СПб: СПбГУ ИТМО, 2008. - вып. 56.- С. 43-47.

7. A. Ker, "General Framework for Structural Steganalysis of LSB Replacement, in M. Barni et al. (eds.): 7th International Workshop on Information Hiding, LNCS vol. 3727, Springer-Verlag, Berlin, pp. 296-311, 2005.

8. A. Ker: "Improved Detection of LSB Steganography in Grayscale Images", in J. Fridrich (ed.): Information Hiding. 6th International Workshop. Lecture Notes in Computer Science, vol. 3200, Springer-Verlag New York, pp. 97115,2005.

9. A. Ker: "Resampling and the Detection of LSB Matching in Color Bitmaps", to appear in E.Delp et al. (eds.): Proc. SPIE Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VII, 2005.

10. A. Ker: "Steganalysis of LSB matching in grayscale images", to appear in IEEE Signal Processing Letters, 2005.

11. A. Westfeld and R. Böhme, "Exploiting Preserved Statistics for Steganalysis," in J. Fridrich (ed.): 6th International Workshop on Information

12. Hiding; LNCS vol. 3200, Springer-Verlag Berlin, Heidelberg, pp. 82-96, 2005.

13. A. Westfeld; "Detecting low embedding rates," presented^ at the 5th Int: Workshop on Information Hiding, Noordwijkerhout, The Nethérlands, 2002.

14. Andrew D. Ker, "Steganalysis of LSB Matching in Grayscale Images." IEEE Signal Processing Letters, vol. 12(6), pp. 441^44, 2005.

15. Cristi Cuturicu, JPEG Алгоритм сжатия, Code Net Электронный ресурс. / Форматы файлов, - Режим доступа: http://www.codenet.ru/progr/formt/jpeg00.php, свободный. - Загл. с экрана. - Яз. рус., последнее обращение 15 мая 2010 г.

16. D. Kahn, "The history of steganography," in Proc. Information Hiding, First International Workshop, Cambridge, U.K., 1996.

17. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking // Computers and Graphics. 1998. Vol. 5. P. 417-423.

18. E. Petitcolas, R. Anderson, and M. Kuhn, "Information hiding a survey," Proc. IEEE, vol. 87, no. 7, pp. 1062-1078, Jul. 1999.

19. E. Simoncelli and E. Adelson, Subband Image Coding. Norwell, MA: Kluwer, 1990, Subband Transforms, pp. 143-192.

20. Avcibaç, M. Kharrazib, N. Memon, B. Sankur, "Image Steganalysis with Binary Similarity Measures," EURASIP JASP, No. 17, pp. 2749-2757, 2005.

21. J: Fridrich and D. Soukal, "Matrix embedding for large payloads", in submitted to IEEE Transactions on Information Security and Forensics, 2005.

22. J: Fridrich, M. Goljan,. and D. Soukal, "Efficient Wet Paper Codes" in, Proceedings, Information Hiding: 7th International Workshop, IHW 2005,. Lecture Notes in< Computer Science, Springer-Verlag, (Barcelona, Spain),* 2005:

23. J. Fridrich, M. Goljan, P. Lisonëk, and D. Soukal, "On Embedding Efficiency in Steganography," submitted to 8th International Workshop on Information Hiding, Washington, D.C., July 10-12, 2006.

24. J. Fridrich, M. Goljan, P. Lisonëk, and D. Soukal, "Writing on Wet Paper," IEEE Trans, on Sig. Proc., Special Issue on Media Security, Eds. T. Kalker and P. Moulin, vol. 53, pp. 3923-3935, October 2005.

25. J.M. Guo, S. C. Pei, and, H. Lee, "Watermarking in halftone images with parity-matched error diffusion;" IEEE International Conf. Acoustics, Speech, and Signal Processing, vol. 2,2005, pp. 825-828.

26. J. Portilla and E. P. Simoncelli, "A parametric texture model based on joint statistics of complex wavelet coefficients," Int. J. Comput. Vis., vol.40, no. 1, pp. 49-71, 2000.

27. J.Z. Zhan, S. Matwin, L. Chang. Private Mining of Association Rules. In: Proceedings of the 2005 IEEE International Conference on Intelligence and Security Informatics, pages 72-80.

28. Langelaar G., Lagendijk R., Biemond J. Real-time Labeling Methods for MPEG Compressed Video // 18th Symposium on Information Theory in the Benelux. 1997.

29. Langelaar G., Lagendijk R., Biemond J. Removing Spatial Spread Spectrum Watermarks by Non-linear Filtering // EX European Signal Processing Conference. 1998.

30. M. Vetterli, "A theory of multirate filter banks," IEEE Trans. Acoust., Speech, Signal Process., vol. ASSP-35, no. 3, pp. 356-372, 1987.

31. Microsoft Software Development Network Электронный ресурс. / Creating HttpHandlers, 2008. Режим доступа: http://msdn.microsoft.com/en-us/library/f3ff8w4a(VS.71).aspx, свободный. - Загл. с экрана. - Яз. англ., последнее обращение 15 мая 2010 г.

32. N. Johnson and S. Jajodia, "Exploring steganography: Seeing the unseen," IEEE Computer, vol. 31, no. 2, pp. 26-34,1998.

33. N. Johnson and S. Jajodia, "Steganalysis of images created using current steganography software," in Lecture Notes in Computer Science, vol. 1525, 1998, pp. 273-289.

34. N. Provos and P. Honeyman, "Detecting Steganographic Content on the Internet," Univ. Michigan, Ann Arbor, Tech. Rep. CITI 01-la, 2001.

35. Nelson, Bill et al, Guide to Computer Forensics and Investigations, Second Edition, Course Technology, 2006.

36. Oliver Fromme, JPEG Specs, BSDG Электронный ресурс. / GraphicsRoutines, JPEG Specs, Режим доступа: http://www.bsdg.org/swag/GRAPHICS/0143.PAS.html, свободный. - Загл. с экрана. - Яз. англ., последнее обращение 15 мая 2010 г.