автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Разработка необнаруживаемых стегосистем для каналов с шумом

кандидата технических наук
Небаева, Ксения Андреевна
город
Санкт-Петербург
год
2014
специальность ВАК РФ
05.12.13
Диссертация по радиотехнике и связи на тему «Разработка необнаруживаемых стегосистем для каналов с шумом»

Автореферат диссертации по теме "Разработка необнаруживаемых стегосистем для каналов с шумом"

На правах рукописи

Небаева Ксения Андреевна

РАЗРАБОТКА НЕОБНАРУЖИВАЕМЫХ СТЕГОСИСТЕМ ДЛЯ КАНАЛОВ С ШУМОМ

05.12.13 - Системы, сети и устройства телекоммуникаций

Автореферат диссертации на соискание ученой степени кандидата технических наук

¿и ¡ичР 2014

Санкт-Петербург - 2014

005546061

005546061

Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» на кафедре защищенных систем связи.

Ведущая организация: Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации, г. Санкт-Петербург.

Защита состоится 16 апреля 2014 года в 16.00 на заседании диссертационного совета Д 219.004.02 при Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича», 193232, Санкт-Петербург, пр. Большевиков, д. 22, ауд. 554.

С диссертацией можно ознакомиться на сайте www.sut.ru и в библиотеке Федерального государственного образовательного бюджетного учреждении высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» по адресу Санкт-Петербург, наб. реки Мойки, д. 65.

Автореферат разослан 14 марта 2014 года.

Ученый секретарь диссертационного совета,

Научный руководитель: доктор технических наук, профессор

Коржик Валерий Иванович

Официальные оппоненты: Котенко Игорь Витальевич,

доктор технических наук, профессор, Санкт-Петербургский институт информатики и автоматизации Российской академии наук, заведующий лабораторией проблем компьютерной безопасности

Грудинин Владимир Алексеевич, кандидат технических наук, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, заведующий кафедрой «Телекоммуникационные системы»

канд. техн. наук, доцент

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В нынешний век развития и глобального распространения мультимедиа технологий, появления и использования новых способов передачи данных, как никогда остро стоит вопрос о безопасности данных, хранящихся в цифровом виде. Данная проблема послужила новым импульсом к модернизации стеганографических методов.

Одним из наиболее перспективных и востребованных направлений в условиях развития компьютерных технологий современности, является внедрение скрытой информации, в некоторый непривлекающий внимание покрывающий объект (ПО). ПО должен оставаться хорошего качества и присутствие дополнительной информации в ПО не может быть обнаружено, такие файлы называются стегосигнапалш. Далее они хранятся в открытом доступе, либо передаются легитимному пользователю по незащищенным каналам связи. Для вложения и извлечения скрытной информации в различные файлы используются так называемые апегосистемы (СГС). Параллельно с разработкой СГС развивается направление атак на СГС, которыми занимаются так называемые стегоанститики или атакующие, которые хотят обнаружить скрытую передаваемую информацию. Задача передающей стороны состоит в том, чтобы стегоаналитик, даже в случае перехвата информации, не догадался о присутствии в ней скрытого сообщения.

Проблемам разработки и исследования различных видов СГС посвящены работы J Fridrich, G.S. Simmons, Т. Filler, L. Perez-Freire, A. Wyner, L. Fearnley, R. Anderson, F. Petitcolas, C. Cachin, В.И. Коржика, И.В. Котенко, Б.Я. Рябко, В.Г. Грибунина, И.Н. Окова, Г.Ф. Конаховича, И.М. Мараковой и многих других ученых.

Однако до сегодняшнего дня, за исключением работы научного руководителя, не имеется сведений о разработках СГС на основе каната с шумом, а так как естественный шум существует во многих системах связи представляет интерес создать СГС на основе каналов с шумом. Кроме того, в этом случае есть надежда создать необнаруживаемую СГС даже при использовашш наилучших статистических методов ее обнаружения.

Область исследований. Область проведенных в диссертационной работе исследований соответствует десятому пункту паспорта научной специальности: «Исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций».

Объектом исследований в диссертационной работе являются СГС на основе каналов с шумом при использовании информированного и слепого декодеров, обеспечивающих необнаруживаемость таких СГС.

Предмет исследования. Предметом исследования в диссертационной работе являются методы вложения и извлечения информации для СГС на основе каналов с шумом при использовании информированного и слепош декодеров.

Целью работы является повышение эффективности СГС относительно необнаруживаемости при условии присутствия канала с шумом.

Дня достижения поставленной цели в диссертационной работе производится решение следующих частных задач:

- нахождение верхней границы пропускной способности для СГС в каналах с шумом;

- разработка метода вложения и извлечения информации в стешсистемы с рассредоточением во времени (СРВ) на основе каналов с шумом, при использовании информированного декодера, обеспечивающего вероятность ошибки обнаружения нелегитимным пользователем стремящейся к случайному угадыванию и достоверное извлечение информации легальным пользователем;

- разработка метода вложения и извлечения информации в СРВ на основе каналов с шумом, при использовании информированного кодера и «слепого» декодера, обеспечивающего секретность (необнаруживаемость) СГС при использовании наилучших методов стегоанализа и надежное извлечение бит информации легальным пользователем.

Научная новизна присутствует в следующих результатах работы:

- выведена верхняя граница пропускной способности для СГС в каналах с шумом;

- предложен метод вложения и извлечения информации для СРВ на основе каналов с шумом при использовании информированного декодера, обеспечивающий достаточный уровень секретности, при использовании подоптимального и оптимального решающего правила обнаружения, и достоверное извлечение информации легальным пользователем;

- предложен метод вложения и извлечения информации для СРВ в каналах с шумом при использовании «слепого» декодера, обеспечивающий секретность СРВ при использовании наилучших статистических методов обнаружения, при достоверном извлечении информации.

Теоретическая и практическая значимость работы.

1. Получены потенциальные возможности использования СРВ для каналов с шумом при использовании информированного и слепого декодеров.

2. Материалы исследований диссертационной работы могут быть использованы для построения СГС, близких к идеальным, скрытных для ситуаций, которые предполагают наличие и использование каналов с естественным шумом, такие как 1Р-телефония, диктофонные записи, Я куре.

Методы исследований. В ходе исследований применялись методы теории вероятности, теории помехоустойчивого кодирования, теории информации, математической статистики, компьютерного имитационного моделирования. При моделировании и разработке программ использовались языки программирования С++, БсПаЬ.

Основные положения, выносимые на защиту.

1. Вывод верхней границы пропускной способности для стегосистем в каналах с шумом.

2. Метод вложения и извлечения информации для стегосистем с рассредоточением во времени на основе каналов с шумом, при использовании

информированного декодера, обеспечивающий секретность данной стешсистемы и достоверность извлечения информации.

3. Метод вложения и извлечения информации для стегосистем с рассредоточением во времени в каналах с шумом, при использовании «слепого» декодера, обеспечивающий необнаруживаемость данной стегосистемы и надежное извлечение бит информации.

Достоверность результатов подтверждается корректностью постановок задач, применением строгого математического аппарата, отсутствием противоречия результатов диссертационной работы и сделанных на их основании выводов известным научным данным, результатами компьютерного моделирования, апробацией основных теоретических положений в печатных трудах и докладах на международных научных конференциях.

Внедрение результатов исследований. Результаты работы внедрены в ЗАО «Эврика» и используются в учебном курсе «Основы стеганографии», кафедры «Защищенных систем связи» СПбГУТ им. проф. М.А. Бонч-Бруевича, что подтверждено соответствующими справками о внедрении.

Апробация работы. Основные результаты диссертационной работы докладывались, обсуждались и были одобрены на 4 конференциях, 3 из которых являются международными: Международная мульти-конференция по компьютерным наукам и информационным технологиям (Proceedings of the International Multiconference on Computer Science and Information Technology, 2010); 18-я международная конференция по цифровой обработке сигналов (18th International Conference on Digital Signal Processing, 2013); Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (2012).

Публикации. На тему диссертационной работы опубликовано 8 печатных работ, 2 работы напечатаны в изданиях, включенных в перечень ВАК РФ, 3 работы - опубликованные материалы международных конференций. Так же 3 статьи опубликованы в научных журналах, 2 из которых - на английском языке в зарубежных изданиях.

Личный вклад. Результаты экспериментов, теоретические и практические выводы, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно.

Объём п структура работы. Диссертационная работа состоит из сведения, пяти глав, заключения, списка литературы и трех приложений. Работа состоит из 176 страниц, включая 46 рисунка, 18 таблиц. В списке литературы 75 наименований источников.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы исследований, сформулированы цели и задачи исследований, выделена научная новизна и практическая ценность полученных результатов, приведены основные научные положения, выносимые на защиту, приведены сведения об апробации работы.

В первой главе рассматривается назначение СГС и их основные характеристики. Вводятся основные понятия стеганографии, даны общие положения по назначению СГС. Приведены основные задачи СГС и методы их классификации. Представлена обобщенная модель СГС.

Стегосистема - это совокупность методов и средств, которые используются для формирования скрытого канала передачи данных. Информацию, которую необходимо спрятать или незаметно передать адресату по определенному алгоритму вкладывают в неприметный покрывающий объект (ПО). Для вложения и извлечения скрытной информации необходимо использовать секретный стегоключ, который управляет алгоритмом вложения и извлечения информации. Представлены основные виды атак на СГС. Описаны примеры использования СГС в бизнес сообществах и в государственных структурах.

Вторая глава посвящена обзору способов построения различных типов существующих стегосистем различной степени обнаруживаемости.

Из проведённого анализа сделан вывод, чго если есть необходимость в гарантированно секретной СГС, то известные на сегодняшний день методы вложения скрытной информации не дают положительного результата. Для выхода из этой ситуации предлагается найти случаи, когда сигналы передаются по каналам связи на фоне естественного шума или хранятся на некотором носителе после прохождения по каналу с шумом. В виду того, что статистика шума достаточно известна, можно пытаться построить такую СГС, которая обеспечит гарантированную секретность.

В третьей главе приведены СГС на основе каналов с шумом. Рассмотрена СГС на основе двоичного симметричного канала без памяти (ДСК).

В рамках диссертационной работы, было произведено моделирование такой СГС, результаты которого показали, что для ДСК количество надежно и секретно погружаемых бит информации ограничено и что при увеличении количества отсчетов N, например, в 100 раз и при сохранении вероятности ошибки извлечения вложенных бит на прежнем уровне количество безопасно вложенных бит т увеличивается всего в 10 раз. В свою очередь при увеличении вероятности ошибки в 10 раз, количество безопасно вложенных бит возрастает в 1,5 раза.

Таким образом, эффективность использования ДСК для СГС оказывается весьма низкой, поэтому далее рассматривается модель канала связи с гауссовским шумом.

Найдены примеры использования таких СГС:

1. на основе естественных шумов диктофона;

2. на основе естественных шумов 1Р-телефонии;

3. на основе искусственных шумов, вкладываемых в аудио WAV файл. Вложение информационного бита b может быть выполнено как

С» = С(п) + (-1 )ъ<г„х(п), п = 1,2,..., N,

где С(п)~ это ПО,

л"(п) - гауссовская псевдослучайная последовательность i.i.d., с нулевым средним значением и единичной дисперсией, вырабатываемая по стегоюпочу,

Лг - длина обеих последовательностей, - глубина вложе1ШЯ. Сигнал с вложенным сообщением после прохождения через канал с гауссовским шумом, можно представить следующим образом:

С;(н) = С„(и) + е(и), и = 1,2,..., JV ,

где s(ri) е N(0,<r*) i.i.d., то есть это последовательность гауссовского шума с нулевым средним значением, i.i.d. и с дисперсией а\. Атака по обнаружению СГС:

1- С\(и) = С'/п) - С(п), при условии, что ПО в точности известно атакующему.

2. Тестирование двух гипотезы:

Н0:С'„(п), n = \,l,-,N, i.i.d.,Ne(0,<7E2)

H,:Cl(n), n = \,2,...,N, i.i.d.,Ne(0,<r*+cr*)'

Задача атаки сводится к нахождению различий между двумя гауссовскими последовательностями, отличающихся дисперсиями. В случае наличия вложения - дисперсия оказывается больше.

Очевидный метод тестирования известен из математической статистики, но при N> 103 удобнее воспользоваться техникой относительной энтропии D = D(H0\\H,).

Как показано в известных работах, при любых статистических методах обнаружения СГС справедливы следующие неравенства:

log ТГр + (1 ~ ^log - D'

1 м m

Относительную энтропию можно представить в следующим виде:

400 Р (х ^

D = D(PHa |]РЯ)) = N J РНо , (1)

где Ри (х) - распределение вероятностей соответствующих гипотез II j, у = 0,1: P„SX)е N(0,o-;), PH](.v) е N(0,CT; + а;).

После вычисления интеграла (1) и некоторых преобразований, для выбранной модели двух нулевых средних гауссовскнх последовательностей

с различными дисперсиями сг; или сг£' + , получаем:

О = О,НИ

(2)

где )]„ -аЦсг^ - отношение шум/сигнал.

Для большого значения параметра ?/„, которое должно быть взято, для того чтобы обеспечить хорошее скрытие секретной информации в шуме канала, (2) может быть представлена, как:

N

£> = 0,3 6—, %

Откуда следует, что

7.-0,6^. (3)

Для извлечения секретного бита из СГС после прохождения через канал с гауссовским шумом для информированного декодера используется следующее решающее правило:

* - ГО если Л>0

Л = Х(С»-С(и)Ж")=>А=]1 А л-

^ [1 еслиЛ<0

С использованием выражения (3) выведена вероятность ошибки извлечения Ре для легальных пользователей:

Рг = (2(\,29{ЫВ)^) < ехр(-0,83 ). (4)

тп т

Из соотношения (4), видно, что возможно обеспечить необходимую надежность СГС при любом уровне секретности В и при любом количестве вкладываемых символов т за счет увеличения длины последовательности N. Однако это достигается увеличением параметра что может привести к практической нереализуемости системы. Данный недостаток устранен в главе 4.

Была также произведена оценка пропускной способности для СГС, основанных на каналах с шумом при использовании информированного декодера.

Пропускная способность СГС, основанных на каналах с шумом, определена как максимальная кодовая скорость, для которого Ре-> 0 при N —> +оо для любого (не обязательно идеального) уровня секретности П.

Для решения этой задачи был рассмотрен бинарный линейный блоковый код V с параметрами (п,к), где п - это длина блока, а к — количество

информационных бит. Вложение секретного сообщения осуществляется аддитивным образом:

с„(/) = C(l)+(-l)h сг„я-(1), I = 1,2...„и,

где С„(/) -это /-й отсчет стегосигнала, С(/) - /-й отсчет ПО, bu - I -й бит /'-го кодового слова длины п, <т„ > 0 - коэффициент, определяющий глубину вложения, ти([) - гауссовская псевдослучайная взаимозависимая последовательность с нулевым средним значением и с единичной дисперсией.

Информированный легальный декодер принимает решение о вложении i -го кодового слова следующим образом:

i' = axgmaxJ(C;(/) - C(«))(-l)"" z(l)

Предположгш, в пользу атакующего, что он может даже знать ПО, что является неприемлемым для обычных СГС, получаем, что проблема атакующего сводится к различию статистически шума в канале без вложения и с вложением. Так как шум канала и стегосигнал являются гауссовскими последовательностями с нулевым средним значением и с независимым распределением, атакующий должен выполнить тестирование двух гипотез Я0 и Я, в отношении дисперсии cri или аI + cri, соответственно.

Выведена формула для оценки вероятности ошибок извлечения легальным пользователем с использованием аддитивной границы и формулы (4), которая после преобразований приводится к следующему виду:

Ре < ехр

ДЛПп2-

WÔ.Ï Голп 0 Vmd

-г= =ехр лД/т2--

л

(5)

где Я = к/Ы - кодовая скорость.

Из (5) видно, что Ре -> 0 при N —> +оо для любого уровня секретности О >0 только если

(6)

Неравенство (6) означает, что пропускная способность СГС канала с шумом для любого заданного уровня безопасности П равна нулю, потому что не существует параметра С > 0, для которых Ре —> 0 при N —+оо и Я < С. Однако, хотя пропускная способность равна нулю, это не значит, что нет смысла во вложении информации. Просто относительное количество вложенных бит уменьшается с увеличением длины, поэтому задача о наилучших методах вложения остается актуальной.

Как следует из (3), для того, чтобы обеспечить заданный уровень секретности D = cons't при N—»+00, отношение tjw—>+00, что приводит к невозможности практической реализации такой СГС. Для того, чтобы избежать такой неблагоприятной ситуации, в четвертой главе предложена стегосистема с рассредоточением во времени (СРВ) (см. рис. 1).

: Выборки С вложи шем:

JLL

ILllll

1L

* -ti

Выборки ОС ) ВЛОЖСНПЯ

Рисунок 1 - СГС с рассредоточением во времени, с вложением в псевдослучайные отсчеты

Для СРВ каждое вложение выполняется независимо по случайному ключу, и вложение Ь секретных бит происходит следующим образом:

С(п) + (~\)ьаия(п) с вероятностью^ для каждого?! = 1,2,...,/V С(п) с вероятностью 1 - Р0

(7)

В практической реализации вложения (7), предлагается использовать псевдослучайную последовательность отсчетов и = и^и,,...,«^, Ns < N, которая

сгенерирована на секретном стегоключе к, и определяет отсчеты, в которые вкладываются секретные биты информации. Для достаточно большого К, вероятность вложения Р0 » Л^/Л''.

Для СРВ секретный бит Ъ передается при помощи Ы0 отсчетов с вложением. Следовательно, общее количество секретных битов, вложенных в N отсчетов для СРВ, будет тп — Ы3/Ы0.

Для атаки на данную СГС, при условии, что стегоаналитику известно ПО С(п), атакующему необходимо провести статистический анализ и протестировать две гипотезы:

Я0:6{ri) eN(0,o^), 5(ri) е i.i.d.,

{N(0,(7^), i.i.d. с вероятностью Р0 N(0,cr), i.i.d. свероятностыо 1 -Р0

(8)

где S(ri) = с; (и) - С(я), а2, = al + а\,

Н0 - гипотеза при отсутствии вложения, Н1 - гипотеза при наличии вложения.

Рассмотрены оптимальный и подоптимальный методы проверки гипотез на основе нахождения отношения правдоподобия.

Оптимальный метод тестирования гипотез имеет вид:

где X — некоторый порог,

Р(8\Н) - вероятность распределения случайной величины 3 (п),

п = \,2,...,Ы, при условии, что гипотеза II] верна, у = 0,1. Используя (8), выведено соотношение для оценки секретности предложенной СГС в терминах вероятности пропуска и ложного обнаружения

у

(Ю)

где /л - математическое ожидание Л, при Н!,

7=0,1, <т0-дисперсия Л при отсутствии вложения. После ряда приближений получено подоптимальное правило обнаружения:

где А — некоторый новый порог.

Подоптимальное правило имеет наглядный «физический смысл»: суммарная энергия отсчетов для СГС больше, чем их энергия при отсутствии вложения.

После необходимых подстановок и преобразований из (10) получено:

Р><2

(П)

\2j2N-ij.

Из (11) видно, что если асимптотически Л^—^/У , то Р -» 0,5 и получаем

¡»обнаруживаемую СРВ.

С целью проверки оптимального метода (9) произведено компьютерное моделирование для оценки параметров и сг0, результаты которого

показали, что секретность СРВ существенно не падает. Таким образом подтверждается, что СРВ обеспечивает достаточный уровень секретности.

В частности для параметров: Лг = 107, 7^ = 20 дБ, обеспечивая хорошую безопасность (Р>0,4) и надежность (Рг < 1 (Г3) СРВ, рассчитано, что возможно вложить до 232 бит при использовании СРВ.

В таблице 1 представлены результаты моделирования извлечения бит.

Таблица 1 - Результаты статистической оценки для 1\, полученные после декодирования и Д найденные теоретически, для некоторых значений параметров и //„

^ДБ Р. р.:

13 210 < 10"4 Ю-3

17 496 10"3

20 973 <10^ Ю-3

Из таблицы 1 видно, что вероятность ошибки извлечения для легального пользователя после декодирования не хуже вероятности, найденной с помощью теоретических расчетов.

Для увеличения эффективности предложена СРВ с использованием корректирующих кодов. В виду того, что отношение сигнал-шум для вложения г}'1 очень низкое, рассмотрены линейные низкоскоростные коды, основным классом таких кодов являются симплексные коды (йС) и коды Рида-Маллера (ВМС). Результаты расчетов вероятности блоковой ошибки РЬе и количество вложенных бит т представлены в таблице 2.

Таблица 2 - Вероятность блоковой ошибки и оптимальное количество достоверно вложенных бит для различных методов и N = 107, = 20 дЬ, Р > 0,4

Метод V Рь, т

БС 10 9,051 -10~3 442

БС И 1,6-Ю-7 243

1ШС у = 14,г = 2 1,51 МО"9 290

Из таблицы 2 видно, что при высоких требованиях к достоверности вкладываемой информации предпочтительнее использовать класс 1?МС.

Моделирование показало, что СРВ является также стойкой и к визуальным атакам (см. рис. 2).

6)

\-3--- 1 1 ........-Г-...... 1 |< | "

* 1 1 >

о 50 1СИ 150 200 250

Рисунок 2 - Формы аудио сигнала после прохождения по каналу с шумом (а), аудио сигнала с шумом канала и вложенным сообщением (б) с параметрами Л-'0 = 210 и Ра ■-= 0,013

Однако необходимость хранить покрывающий объект и его зашумленный вариант в качестве стегосообщения оказывается компрометирующим фактором. Следовательно, важной задачей является рассмотреть такой сценарий, при котором необходимость хранить и/или передавать легитимному пользователю ПО пропадает, т.е. использование «слепого» декодера.

Пятая глава посвящена разработке СГС в каналах с шумом на основе использования «слепого» декодера и информированного кодера.

Предложено использовать метод реализации информированного кодера известный как квантованная проективная модуляция (С)РО).

Процедура вложения бит информации происходит по следующему известному правилу:

С» = С(п) + ~ (Оь (х) - х)ж(п), п <

где х = ^С(п)ж(п),

гг=1

Ма - количество отсчетов, в которые вкладывается один бит информации, Оь - равномерный квантователь с шагом А, принимающий переменные значения в зависимости от значения Ъ. Извлечение вложенной информации для С^РЭ происходит по следующему известному правилу:

В = а^тшЦх" -<2»С*0||2 >

* О

где х' = ~У~С'„(п)к(п) и ||-|| - Евклидова норма в вещественном пространстве.

Вероятность ошибки извлечения:

з N.

4/7.-1

(12)

Результаты моделирования СГС показанные на рисунке 3 демонстрируют, что Ре достаточно слабо зависит от параметра т/с (отношение мощности ПО к мощности шума), фактически обосновывая использование «слепого» декодера. Результаты моделирования достаточно близки к теоретическому расчету, а значит в частности, если А!0 = 600, ?/с = 10 дБ и = 10 дБ из (12) Ре = 0,024.

- * и

ч»-»

Ч

Рисунок 3 - Зависимость вероятности ошибки от Ыа для различных значений т)с и дБ объекта, представленного в \\'ау формате

Далее была исследована и проанализирована секретность СГС со «слепым» декодером и информированным кодером, использующий <ЗРВ.

Плотность

вероятности с(и) и ч-/.'(?]) оказываются

близки друг к другу (см. рисунок 4). Следовательно, обнаружение СГС на основе статистики первого порядка (даже при условии, что стегоаналитик знает ПО) близко к случайному угадыванию.

Далее рассмотрена атака, основанная на статистике более высокого порядка. Такая атака может быть получена с использованием разницы в дисперсиях выборок, благодаря умножению гауссовских отсчетов ж(п) на

коэффициенты (<2Ь (*) - х}/Лг0, зависящих от ПО.

«Хй (фхШп'/Ц)

/ \

I / \ ......ь;

\ ........а>

4... О^-шйуЩ

Рисунок 4 - Плотности вероятности значений отсчетов: а) (а(х)-д:)>г(и)/Ч,+£(и) и Ь) с(п)

Тогда тестирование гипотез при условии, что ПО известен для атакующего, можно представить следующим образом:

Л0 >Л -> СГС присутствует,

Л0 < Я -> СГС отсутствует,

гдеЛ0=Х-^ X <?(«)-£ У С», С(п) = С"(и) - С(п),

ь=м/ы0.

Расчеты вероятности обнаружения (10) для значения и ст,

полученных с помощью компьютерного моделирования, показали, что вероятность обнаружения ограничена значением Р « 0,45 для Р0 = 0,1. Близость данного параметра к 0,5 означает, что для выбранных параметров стегоаналигику практически невозможно отличить ПО от СГС, даже оперируя статистикой второго порядка. Вероятность ошибки извлечения Ре бит для

легальных пользователей для параметров: Аг = 3■107, М0 = 3500, ?;н, = 20 дБ будет около 2,6 -10"7, тогда как количество безопасно вложенных бит т = 110 дои Р0= 0,1. Параметры СГС мо1ут варьироваться для того, чтобы вложип. большее количество бит или для повышения надежности их правильного извлечения.

Далее показано возможное практическое применение данной СРВ для диктофонных аудиозаписей и в 1Р-телефонии.

Так СРВ применимы для использования в диктофонных записях, при использовании следующих параметров: N > 2000 и Т]к<20 дБ. Например, для аудиозаписи полученной с помощью диктофона с параметрами: N = 3-10 , АГ0=2500, 77,,= 20 дБ и Р, =2,31-10"4 достоверно можно вложить « = 151 бит.

СРВ в 1Р-телефонии применимы, только при использовании следующих параметров: >2500 и ^ <20 дБ (для кодека 0.711). Для ПО с параметрами

N = 3-107, Лг0 = 3000, = 20 дБ, при Pe = 7,23 • 10"4 достоверно можно вложить 130 бит.

В рамках данного исследования был проведен эксперимент по передаче созданного стешсообщения по сети Internet и извлечению скрытого сообщения на других компьютерах. Результаты полностью совпали с результатами представленными выше. Из чего можно сделать вывод, что передача по сети Internet не влияет на корректное извлечение информации.

Эксперименты с диктофонными записями и с кодеком G.711 использующимся в IP-телефонии, показали, что СРВ, предложенная и исследованная в данной диссертационной работе практически реализуема, т.е. позволяет надежно передавать и извлекать информацию при определенных параметрах.

В заключении сформулированы основные результаты работы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В процессе проведенных в диссертационной работе исследований получены следующие основные результаты.

1. Выведена верхняя граница пропускной способности для стегосистем в каналах с шумом. Доказано, что пропускная способность СГС для канала с шумом равна нулю. Равенство нулю пропускной способности СГС для канала с шумом не означает, что такие системы не могут быть использованы, это означает только необходимость значительного уменьшения скорости вложения при увеличении объема вложения.

2. Разработан метод формирования стегосистем на основе каналов с шумом при использовании информированного декодера. Предложена стегосистема с рассредоточением во времени. Произведен анализ секретности СРВ и вероятности ошибки извлечения. Результаты оптимизации параметров показали, что для достаточно большого количества отсчетов, возможно обеспечить хорошую безопасность (Р > 0,4) и надежность (Р„ < 10~3) СРВ и вложить до 232 бит.

3. Предложен и разработан метод формирования СРВ на основе каналов с шумом при использовании информированного кодера и слепого декодера. Рассчитаны параметры обеспечивающие вероятность ошибки обнаружения СГС близкую к 0,5 при достоверном извлечении бит информации легальным пользователем.

По итогам диссертационной работы сделан важный вывод о том, что СРВ на основе канала с шумом при использовании информированного и слепого декодеров могут быть использованы для построения близко к идеальным СГС, необнаруживаемых для ситуаций, которые предполагают наличие каналов с естественным шумом, такие как IP-телефония, диктофонные записи и др.

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Небаева, К. А. Использование модели канала с шумом для построения стегосистемы / В. И. Коржик, К. А. Небаева, М. Алексееве // Телекоммуникации. - 2013. - Спецвыпуск. - С. 33 - 36 (из перечня ВАК),

2. Небаева, К. А. Стегосистемы на основе каналов с шумом при использовании слепого декодера / К. А. Небаева // В мире научных открытий. - 2013. - № 10.1 (46). - С. 118 - 132 (из перечня ВАК).

3. Nebaeva, К. The capacity of a stegosystem for the noisy attack channel / V. Korzhik, G. Morales-Luna, K. Nebaeva // Journal of Information Hiding and Multimedia Signal Processing. -2012. - Vol. 3, №2. - PP. 205 - 211.

4. Loban, K. Undetectable spread-time stegos>'stem based on noisy channels / V. Korzhik, G. M. Luna, K. Loban, I. M. Begoc //International Multiconference on Computer Science and Information Technology. - 2010. - PP. 723 - 728.

5. Nebaeva, K. A stegosystem with blind decoder based on a noisy channel / V. Korzhik, G. Morales-Luna, K. Nebaeva, M. Alekseevs // 18th International Conference on Digital Signal Processing. - 2013. - PP. 1-5.

6. Небаева, К. А. Стешсистема для каналов с шумом при использовании «слепого» декодера / В. И. Коржик, К. А. Небаева, М. Алексеев // Международная научно-техгшческая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании». № 64. 20-24 февраля 2012: материалы конф. - СПб. : СПбГУТ, 2012. -С. 238-240.

7. Loban, К. Stegosystems based on noisy channels / V. Korzhik, G. Morales-Luna, K. Loban // International Journal of Computer Science and Applications. -2011. - Vol. 8 №. l.-PP. 1-13.

8. Лобан, К. А. Новая стегосистема для каналов с шумом / В. И. Коржик, К. А. Лобан // Труды учебных заведений связи. - 2009. - № 181. - С. 23 -32.

Подписано в печать 14.02.2014. Формат 60x84 1/16.

_Печ. jl 1,0. Тираж 100 экз._

Отпечатано в СПбГУТ, 191186, Санкт-Петербург, наб. реки Мойки, 61

Текст работы Небаева, Ксения Андреевна, диссертация по теме Системы, сети и устройства телекоммуникаций

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М.А. Бонч-Бруевича»

042014575 (ь Тт

и На правах рукописи

"аш)

Небаева Ксения Андреевна

РАЗРАБОТКА НЕОБНАРУЖИВАЕМЫХ СТЕГОСИСТЕМ ДЛЯ

КАНАЛОВ С ШУМОМ

05.12.13 - Системы, сети и устройства телекоммуникаций

Диссертация на соискание учёной степени кандидата технических наук

Научный руководитель

доктор технических наук, профессор

Коржик Валерий Иванович

Санкт-Петербург - 2014

ОГЛАВЛЕНИЕ

Введение..............................................................................................................................4

Глава 1. Назначение стегосистем и их основные характеристики............................11

1.1 Основная задача и классификации стегосистем..........................................14

1.2 Атаки на стегосистемы...................................................................................17

1.3 Примеры использования стегосистем...........................................................18

1.4 Выводы по главе..............................................................................................29

Глава 2. Описание построения различных типов стегосистем...................................31

2.1 Стегосистемы с вложением секретной информации в наименьшие значащие биты покрывающего объекта.................................................................31

2.2 Стегосистема F5...............................................................................................38

2.3 Стегосистемы с использованием широкополосных сигналов....................40

2.4 Лингвистическая стегосистема......................................................................45

2.5 Графические стегосистемы............................................................................48

2.6 Идеальные и почти идеальные стегосистемы..............................................51

2.7 Модельно-обусловленные стегосистемы......................................................53

2.8 Стегосистемы на основе адаптивного квантования.....................................55

2.9 Стегосистемы на основе адаптивного квантования после двойного Jpeg-сжатия........................................................................................................................60

2.10 Стегосистемы с сохранением статистики.....................................................64

2.11 Стегосистема HUGO.......................................................................................65

2.12 Выводы по главе..............................................................................................69

Глава 3. Стегосистемы на основе каналов с шумом....................................................70

3.1 СГС на основе двоичного симметричного канала без памяти...................72

3.2 Стегосистемы на основе канала с гауссовским шумом..............................79

3.3 Пропускная способность для стегосистем основанных на каналах с шумом........................................................................................................................93

3.4 Выводы по главе..............................................................................................97

Глава 4. Разработка необнаруживаемых стегосистем с рассредоточением во времени для каналов с шумом.......................................................................................99

4.1 Стегосистема в каналах с шумом с информированным декодером...........99

4.2 Компьютерное моделирование стегосистемы с рассредоточением во времени....................................................................................................................109

4.2.1 Вложение скрытого сообщения в покрывающий аудиообъект и последующее прохождение стегосообщения по каналу с гауссовским шумом 110

4.2.2 Моделирование извлечения скрытой информации на стороне легитимного пользователя.....................................................................................118

4.3 Стегосистема с рассредоточением во времени, на основе каналов с шумом, с использованием корректирующих кодов...........................................121

4.4 Выводы по главе............................................................................................126

Глава 5. Стегосистема в каналах с шумом при использовании «слепого» декодера127

5.1 Разработка стегосистем при использовании информированного кодера и «слепого» декодера................................................................................................127

5.2 Моделирование стегосистемы на основе механизма QPD.......................130

5.3 Секретность стегосистем, основанных на каналах с шумом, при использовании информированного кодера, QPD метода и «слепого» декодера136

5.4 Моделирование извлечения скрытой информации из стегосистемы на основе механизма QPD..........................................................................................139

5.5 Применение стегосистем со «слепым» декодером в диктофонных аудиозаписях...........................................................................................................141

5.6 Применение стегосистем со «слепым» декодером в IP-телефонии.........144

5.7 Выводы по главе............................................................................................146

Заключение....................................................................................................................147

Список сокращений и условных обозначений...........................................................150

Список литературы.......................................................................................................151

Приложение А. Справки о внедрении результатов диссертационной работы.......159

Приложение Б. Код программной реализации «вложение».....................................162

Приложение В. Код программной реализации «извлечение»..................................173

ВВЕДЕНИЕ

Актуальность темы. В нынешний век развития и глобального распространения мультимедиа технологий, появления и использования новых способов передачи данных, как никогда остро стоит вопрос о безопасности данных, хранящихся в цифровом виде. Данная проблема послужила новым импульсом к модернизации стеганографических методов.

Одним из наиболее перспективных и востребованных направлений в условиях развития компьютерных технологий современности, является внедрение скрытой информации, в некоторый не привлекающий внимание покрывающий объект (ПО). ПО должно оставаться хорошего качества и присутствие дополнительной информации в ПО не может быть обнаружено, такие файлы называются стегосигналами. Далее они хранятся в открытом доступе, либо передаются легитимному пользователю по незащищенным каналам связи. Для вложения и извлечения скрытной информации в различные файлы используются так называемые стегосистемы (СГС). Параллельно с разработкой СГС развивается направление атак на СГС, которыми занимаются так называемые стегоаналитики или атакующие, которые хотят обнаружить скрытую передаваемую информацию. Задача передающей стороны состоит в том, чтобы стегоаналитик, даже в случае перехвата файла с вложением, не догадался о присутствии в ней скрытого сообщения.

Проблемам разработки и исследования различных видов СГС посвящены работы J. Fridrich, G.S. Simmons, T.Filler, L. Perez-Freire, A. Wyner, L. Fearnley, R. Anderson, F. Petitcolas, C.Cachin, В.И. Коржика, И.В. Котенко, Б.Я. Рябко, В.Г. Грибунина, И.Н. Окова, Г.Ф. Конаховича, И.М. Мараковой и многих других ученых.

Однако до сегодняшнего дня, за исключением работы научного руководителя, не имеется сведений о разработках СГС на основе канала с шумом, а так как естественный шум существует во многих системах связи, представляет интерес создать СГС на основе каналов с шумом. Кроме того, в этом случае есть

надежда создать необнаруживаемую СГС даже при использовании наилучших статистических методов ее обнаружения.

Область исследований. Область проведенных в диссертационной работе исследований соответствует десятому пункту паспорта научной специальности: «Исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций».

Объект исследования. Объектом исследований в диссертационной работе являются СГС на основе каналов с шумом при использовании информированного и «слепого» декодеров, обеспечивающих необнаруживаемость таких СГС.

Предмет исследования. Предметом исследования в диссертационной работе являются методы вложения и извлечения информации для СГС на основе каналов с шумом при использовании информированного и «слепого» декодеров.

Целью работы является повышение эффективности СГС относительно необнаруживаемости при условии присутствия канала с шумом.

Для достижения поставленной цели в диссертационной работе производится решение следующих частных задач:

- нахождение верхней границы пропускной способности для СГС в каналах с шумом;

- разработка метода вложения и извлечения информации в стегосистемы с рассредоточением во времени (СРВ) на основе каналов с шумом, при использовании информированного декодера, обеспечивающего вероятность ошибки обнаружения нелегитимным пользователем стремящейся к случайному угадыванию и достоверное извлечение информации легальным пользователем;

- разработка метода вложения и извлечения информации в СРВ на основе каналов с шумом, при использовании информированного кодера и «слепого» декодера, обеспечивающего секретность (необнаруживаемость) СГС при использовании наилучших методов стегоанализа и надежное извлечение бит информации легальным пользователем.

Методы исследований. В ходе исследований применялись методы теории вероятности, теории помехоустойчивого кодирования, теории информации, математической статистики, компьютерного имитационного моделирования. При моделировании и разработке программ использовались языки программирования С++, 8а1аЬ.

Достоверность результатов подтверждается корректностью постановок задач, применением строгого математического аппарата, отсутствием противоречия результатов диссертационной работы и сделанных на их основании выводов известным научным данным, результатами компьютерного моделирования, апробацией основных теоретических положений в печатных трудах и докладах на международных научных конференциях.

Научная новизна присутствует в следующих результатах работы:

- выведена верхняя граница пропускной способности для СГС в каналах с шумом;

- предложен метод вложения и извлечения информации для СРВ на основе каналов с шумом при использовании информированного декодера, обеспечивающий достаточный уровень секретности, при использовании подоптимального и оптимального решающего правила обнаружения, и достоверное извлечение информации легальным пользователем;

- предложен метод вложения и извлечения информации для СРВ в каналах с шумом при использовании «слепого» декодера, обеспечивающий секретность СРВ при использовании наилучших статистических методов обнаружения, при достоверном извлечении информации.

Личный вклад. Результаты экспериментов, теоретические и практические выводы, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно.

Теоретическая и практическая значимость работы.

1. Получены потенциальные возможности использования СРВ для каналов с шумом для случаев использования информированного и «слепого» декодеров.

2. Материалы исследований диссертационной работы могут быть использованы для построения СГС, близких к идеальным, скрытных для ситуаций, которые предполагают наличие и использование каналов с естественным шумом, такие как IP-телефония, диктофонные записи, Skype.

Внедрение результатов исследований. Результаты исследований внедрены в ЗАО «Эврика», что подтверждено соответствующей справкой о внедрении. Результаты работы используются в учебном курсе «Основы стеганографии», кафедры «Защищенные системы связи» СПбГУТ им. проф. М.А. Бонч-Бруевича, что подтверждено соответствующей справкой о внедрении (см. приложение А).

Апробация работы. Основные результаты диссертационной работы докладывались, обсуждались и были одобрены на 4 научных конференциях 3 из которых являются международными:

- международной мульти-конференции по компьютерным наукам и информационным технологиям (Proceedings of the International Multiconference on Computer Science and Information Technology. 2010) [1], (доклад занял первое место, с вручением соответствующего диплома),

- 18-я Международная конференция по цифровой обработки сигналов (18th International Conference on Digital Signal Processing. 2013) [2].

- международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании». № 64. 20-24 февраля 2012 [3],

Публикации. На тему диссертационной работы опубликовано 8 печатных работ: 2 работы напечатаны в изданиях, включенных в перечень ВАК РФ [4, 5], 3 - опубликованные материалы международных конференций: международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании», № 64 [3], международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT 2010) [1] и 18-ой Международной конференции по цифровой обработки сигналов (DSP 2013) [2]. Так же 2 статьи на английском языке опубликованы в зарубежных международных отраслевых

журналах: «International Journal of Computer Science and Applications» [6] и «Journal of Information Hiding and Multimedia Signal Processing» [7], 1 работа опубликована в журнале «Труды учебных заведений связи» [8].

Основные положения, выносимые на защиту.

1. Вывод верхней границы пропускной способности для стегосистем в каналах с шумом.

2. Метод вложения и извлечения информации для стегосистем с рассредоточением во времени на основе каналов с шумом, при использовании информированного декодера, обеспечивающий секретность данной стегосистемы и достоверность извлечения информации.

3. Метод вложения и извлечения информации для стегосистем с рассредоточением во времени в каналах с шумом, при использовании «слепого» декодера, обеспечивающий необнаруживаемость данной стегосистемы и надежное извлечение бит информации.

Объём и структура работы. Диссертационная работа состоит из введения, пяти глав, заключения, списка сокращений и условных обозначений, списка литературы и приложений. Работа содержит 176 страницы, включая 46 рисунков, 18 таблиц. В списке литературы 75 наименований.

В первой главе рассматривается назначение СГС и их основные характеристики. Вводятся основные понятия стеганографии, даны общие положения по назначению СГС. Приведены основные задачи СГС и методы их классификации. Представлена обобщенная модель СГС.

Представлены виды атак на СГС. Описаны примеры использования СГС в бизнес сообществах и в государственных структурах.

Вторая глава посвящена обзору способов построения различных типов существующих стегосистем различной степени обнаруживаемости.

Из проведённого анализа сделан вывод, что если есть необходимость в гарантированно секретной СГС, то известные на сегодняшний день методы вложения скрытной информации не дают положительного результата. Для выхода из этой ситуации предлагается найти случаи, когда сигналы передаются по

каналам связи на фоне естественного шума или хранятся на некотором носителе после прохождения по каналу с шумом. В виду того, что статистика шума достаточно известна, можно пытаться построить такую СГС, которая обеспечит гарантированную секретность.

В третьей главе приведены СГС на основе каналов с шумом. Рассмотрена и проанализирована СГС на основе двоичного симметричного канала без памяти. Рассмотрены и выведены теоретические формулы для СГС на основе канала с гауссовским шумом. Также приведены результаты анализа практического использования данной СГС. Произведен анализ пропускной способности для СГС, основанных на каналах с шумом при использовании информированного декодера. Выведена верхняя граница пропускной способности для СГС, основанных на каналах с шумом.

В четвертой главе предложена стегосистема с вложением информации, рассредоточенным во времени (СРВ). Выведено соотношение для оценки секретности предложенной СРВ в терминах вероятности пропуска и ложного обнаружения. Выведены соотношения для оценки вероятности ошибки при извлечении информации легальным пользователем. Представлены результаты моделирования, которые подтверждают теоретические данные. Предлагается СРВ с использованием корректирующих кодов.

В пятой главе предложены СРВ в каналах с шумом на основе использования «слепого» декодера и информированного кодера. Выведены соотношения для оценки вероятности ошибки извлечения информации легальным пользователем. Представлен алгоритм по вложению информации в СРВ и ее извлечению. С помощью компьютерного моделирования произведена оптимизация параметров для построения необнаруживаемой СРВ при использовании слепого декодера. Показано возможное практическое применение данной СРВ для диктофонных аудиозаписей и 1Р-телефонии.

В заключении диссертационной работы произведено обобщение полученных научных результатов.

Приложения содержат справки о внедрении результатов диссертационной работы и исходный код программ, с помощью которых осуществлялось моделирование предложенных СГС.

ГЛАВА 1. НАЗНАЧЕНИЕ СТЕГОСНСТЕМ И ИХ ОСНОВНЫЕ

ХАРАКТЕРИСТИКИ

В связи с широким распространением цифрового мультимедиа контента в масштабах сети Интернет, концепция скрытой передачи информации внутри подобного типа трафика приобретает особенную прикладную ценность. Одним из наиболее перспективных и востребованных направлений в условиях развития компьютерных технологий современности, является внедрение скрытой информации, предназначенной для доступа