автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов

кандидата технических наук
Лейман, Альберт Владимирович
город
Санкт-Петербург
год
2013
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов»

Автореферат диссертации по теме "Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов"

На правах рукописи

Лейман Альберт Владимирович

Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов

Специальность: 05.13.19. Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург

2013 г.

005532022

Работа выполнена на кафедре "Проектирования и безопасности компьютерных систем" в НИУ ИТМО

Научный руководитель:

Коробейников Анатолий Григорьевич доктор технических наук, профессор

Официальные оппоненты:

Ведущая организация: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Государственный университет морского и речного флота имени адмирала С.О. Макарова"

Защита состоится "29" мая 2013 г. в 15-50 часов на заседании диссертационного Совета Д.212.227.05 в НИУ ИТМО по адресу: 197101, Санкт-Петербург, Кронверский пр., 49.

С диссертацией можно ознакомиться в библиотеке НИУ ИТМО Автореферат разослан "29" апреля 2013 г.

Демин Анатолий Владимирович доктор технических наук, профессор, НИУ ИТМО, заведующий кафедрой оптико-цифровых систем и технологий

Липатов Алексей Леонидович кандидат технических наук, руководитель департамента систем информационной безопасности ООО "Ай Ти Куб"

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность работы.

В настоящее время современное информационное общество все активнее востребует научные исследования и разработки в области стеганографии^ что связано с многочисленным применением цифровых форматов мультимедиа.

Но вместе с тем существуют проблемы управления ресурсами и соблюдения авторских прав на цифровые файлы. Отсюда возникает актуальнейшая задача сокрытия информация в рамках инфраструктуры сетевого общения интернет-участников в медиа-пространстве.

На начальном этапе диссертационных исследований был проведен анализ состояния в области стеганографических алгоритмов, предназначенных для сокрытия информации. В результате этого анализа был сделан вывод о необходимости разработки стеганографического алгоритма, скрывающего большие объемы данных в неподвижных изображениях широко используемых графических форматах.

Существует много задач, при решении которых можно применять стегоалгоритм:

1. Тайна переписки (postal privacy).

2. Скрытность хранимых (архивных) данных больших объемов.

Применение стегоапгоритма позволяет' создать систему скрытой передачи информации между абонентами. Посторонние лица такие процессы будут воспринимать как обычные обмены цифровыми файлами.

В ходе диссертационных исследований был выбран формат JPEG, являющимся, одним из наиболее распространенных форматов при использовании цифровой графики, например - цифровых фотографий.

Существует огромное количество внешних воздействий на изображение, причем некоторые из них имеют специфический характер и вероятность их использования для коммерческого применения изображений мала. Это такие воздействия как: различного рода зашумления, фильтрация, модификация геометрии, смена палитры и т.д.

Другие виды воздействий, наоборот, часто применяют при коммерческой эксплуатации фотографий. Например, масштабирование и сжатие с потерями, фрагментация, перевод в другой цифровой формат, фрагментация, обрезка.

Таким образом из вышесказанного следует, что тема диссертационной работы является актуальной.

Целью диссертационной работы является разработка стеганографических методов и алгоритмов, встраивающие и скрывающие большие объемы информации в графические изображения формата JPEG с последующей передачей этой информации.

Для достижения поставленной цели в диссертационном исследовании необходимо было решить следующие задачи:

1. Проанализировать классы стеганографических алгоритмов.

2. Разработать стеганоалгоритм, выполняющий операции внедрения большого объема информации в графическое цифровое изображение на передающей стороне, и извлечения внедренной информации на принимающей стороне.

3. Реализовать надежное функционирование разработанного стеганографического алгоритма при потере битов, выполняя межформатные преобразования.

4. Протестировать разработанный стеганографический алгоритм и доступные аналогичные системы, сравнивая по быстродействию и объему внедренных данных.

5. Определить наиболее перспективные области применения разработанного алгоритма.

Объектом исследования являются стеганографические методы и алгоритмы, на базе которых можно создать систему скрытой передачи большого объема данных при отсутствии артефактов визуализации встраивания.

Методы исследования. Решение перечисленных задач проводилось с применением методов теории защиты информации, теории вероятностей и математической статистики, системного и структурного анализа, методов процедурной алгоритмизации и логического проектирования.

Научная новизна. Получены, характеризующиеся научной и практической новизной, следующие результаты:

1. Проведен качественный анализ классов стеганографических алгоритмов, специализирующихся на встраивании данных в цифровые изображения, для задачи скрытой передачи данных.

2. Разработан стеганоалгоритм сокрытия большого объема информации в изображениях формата JPEG, для реализации которого:

2.1. Были разработаны алгоритмы для работы со структурами цифровых изображений форматов JPEG и BMP.

2.2. Был разработан метод, сочетающий в себе пространственый и форматный методы встраивания. Этот метод позволяет скрывать данные большого объема.

2.3. Был создан механизм для компенсирования потерянных битов информации во время межформатного преобразования.

3. Была определена потенциальная область использования стеганоалгоритма.

Положения, выносимые на защиту:

1. Методы построения системы скрытой передачи информации в цифровых файлах формата JPEG.

2. Стеганоалгоритм на основе пространственного и форматного подходов внедрения информации.

3. Метод расчета максимального объема информации при встраивании в файл формата JPEG.

Практическая значимость заключается в том, что:

1. Разработан новый стеганоалгоритм для сокрытия информации большого объема в цифровых изображениях.

2. Реализованы функции работы с форматами JPEG и BMP, анализирующие и изменяющие структуру сегментов файлов.

3. Разработаны сценарии использования программной реализации стеганографического алгоритма в автоматическом режиме.

Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечена полнотой анализа теоретических и практических исследований, положительной оценкой на научных конгрессах, конференциях и семинарах, практической проверкой и внедрением полученных результатов исследований на ряде предприятий.

Апробация работы. Основные положения диссертационных исследований докладывались и обсуждались международных конгрессах и конференциях и различного уровня: Всероссийская научно-практическая конференция с международным участием. Йошкар-Ола: Марийский государственный технический университет, 2012; 1-ый Международный симпозиум "Гибридные и синергетические интеллектуальные системы: теория и практика". Россия, Калининград, БФУ им. И.Канта, 2012; Международный конгресс по интеллектуальным системам и информационным технологиям AIS-IT'12. Россия, Дивноморское (Геленджик), 2012.

Результаты исследований внедрены в СПб НИУ ИТМО и используются в учебном процессе при проведении занятий по дисциплинам: «Защита информации», «Информационная безопасность», «Информационная безопасность и защита информации»,ЗАО «БУЕР», ООО «ДорОгройИнжиниринг», ООО «Тонар».

Публикации. По тематике диссертации опубликовано девять работ, в том числе три работы входят в список рекомендованный ВАК для защиты кандидатских диссертаций.

Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персональный вклад автора в опубликованные работы.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, изложенных на 110 листах машинописного текста, содержит 29 рисунков и 5 таблиц. Список литературы включает 62 наименования.

Основное содержание работы Во введении было проведено обоснование актуальность темы исследований, сформулирована цель работы, определены основные защищаемые положения, отмечена научная новизна и практическая ценность, кратко изложено основное содержание работы.

В первой главе дан исторический обзор возникновения стеганографии, проанализированы тенденции и закономерности развития стега-нографических систем, определено понятие цифрового водяного знака (ЦВЗ), рассмотрены требования, предъявляемые к ЦВЗ, дана классификация стеганосистем ЦВЗ, представлена математическая модель стеганосистем ЦВЗ.

Задача защиты информации от несанкционированного доступа была поставлена и решалась человечеством очень давно. Для решения этой задачи выделилось два основных направления, существующие и сейчас: криптография и стеганография. Целью криптографии является скрытие содержимой информации за счет ее шифрования. А стеганография скрывает сам факт наличия передаваемой информации.

Объекты, в которые встраивается информация, называют контейнерами, имеющие различную природу

Для цифровой стеганографии контейнерами, например, являются файлы различных мультимедийных форматов (видео, изображений и музыкальных).

Встраивание информации в изображение базируется на особенностях форматов хранения данных и избыточности служебных данных. Цифровые фотографии, музыка и видео представлены матрицами, где записана интенсивность сигналов в дискретные моменты в пространстве и/или времени. Например, если контейнер является изображением, то это матрица чисел, соответствующих интенсивности света в заданный момент времени.

Младшие биты байтов представления информации содержат неиспользуемую информацию. Поэтому их перезапись, то есть внедрение какой-то информации, практически не влияет на восприятие изображения человеческим глазом. Это является основой для встраивания в графический файл дополнительной информации.

Задачу встраивания и выделения информации из полученного контейнера решает стегосистема, состоящая из представленных на Рис. 1 следующих основных элементов.

Рис.1. Основные элементы стегосистемы.

Одним из наиболее эффективных методов защиты мультимедийной информации является встраивание в защищаемый объект ЦВЗ.

Основные требования предъявляемые к ЦВЗ:

1. Скрытность.Присутствие ЦВЗ в стегоконтейнере визуально нельзя обнаружить.

2. Устойчивость. При воздействии различного рода зашумлениями, фильтрации, модификации геометрии, масштабировании и сжатии с потерями, фрагментации, переводе в другой цифровой формат ЦВЗ не должен повреждаться.

3. Защищенность. При различных преднамеренных попытках удаления ЦВЗ из контейнера, он должен там остаться. Иначе изображение контейнера становиться очень низкого качества.

4. Общедоступность. Методы встраивания ЦВЗ должны быть всем известны.

5. Многократность использования.

6. Расширяемость. Предусмотрена возможность применения модифицированных версий той же самой техники встраивания ЦВЗ. Например в случае появления компьютеров большей мощности.

7. Самосинхронизация. При таком внешнем воздействии, как обрезка или вращение, то есть осталась только часть контейнера, наличие ЦВЗ все равно можно определить и прочитать его.

Необходимо отметить, что названные условия не должны в стеганографических алгоритмах быть безусловно выполнены в полном объеме.

Формально генерацию ЦВЗ можно записать в виде математической модели. Для этого введем следующие обозначения: — множество ЦВЗ,х кто; - множество ключей, х коныйнег — множество контейнеров, х сатина - множество скрываемых сообщений. Тогда генерация ЦВЗ может быть представлена в виде:

f ' х кош ейнер * x ключ х x сообщений —* у цвз ? ИЛИ у ~ ^^ контейнер * х ключ » х сообщений ) гд0—у цвз е y цвз ' х сообщений е ^ сообщений > х ктпоч £ ^ ключ j х контейнер е ^ контейнер

Функция F (отображение) произвольная. Но для практического использования добавляют условия робастности ЦВЗ, например:

Уцв3 = F {Х контейнер ' х шоч » х сообщений >) в ^ {р контейнер + £ > х ключ * х сообщений ),

то есть немного модифицированный стегоконтейнер не приводит к разрушению ЦВЗ. Кроме того, функция F часто является составной:

F = Т О G 9 Где ' ^ ключ Х ^ сообщений X кед Т : X mmfjfazp X X код —>

Реализация о осуществляется с применением генератора псевдослучайных последовательностей (ПСП). За начальное значение принимается х ключ . Оператор т преобразует множество кодовых слов х "од в множество ЦВЗ - Yw .

Оператор т выбирается так, чтобы незаполненный контейнер хконтейнер „, заполненный контейнер хконтейнер „,„„„„„„ „ и заполненный контейнер с небольшими изменениями х'юнтейнер тт,ы й порождали бы один и тот же ЦВЗ:

т[хконтейнер» ' хкод ) = т\хконтейнег1и]од,,а:ный ' хк0я ) = контейнермшшшим} ' хкод )тО вСТЬ

быть устойчивым к небольшой модификации стегоконтейнера.

Процесс внедрения ЦВЗ у ¡va ('• i) в оригинальное изображение хконтейнер „(»../) описывается как суперпозицией сигналов:

: х контейнер х ^цвз х x илскл х контейнер ^жшши ¡ J ИЛИ хконтейнер „ i1 > i) - хконтейнер , i'j)® хшскл упдз

где хшш - маска встраивания ЦВЗ, которая учитывает особенности человеческой зрительной системы, и предназначена для уменьшения заметности ЦВЗ;

po'j) -зависящая от ключапроектирующая.функция;

через символ ® обозначается оператор суперпозиции, состоящий из

операций сложения, усечения и квантования.

Одним из важнейших устройств в стегосистеме является стего-детектор. В зависимости от задачи, он выдает двоичные или М-ичные решения о присутствии/отсутствии ЦВЗ (стегодетектор с мягкими решениями). Сначала исследуем ситуацию «жесткого» стегодетектора, как более простую. Формально оператор детектирования D записывается так:

d хконтейнер „„„„„„„ , * ¥цвз -> {°д},

^?к01лтнерм,ютшая '}'цвз)=^?контейнкрит„тй конгейнер]лтышш/1 ' * ключ> ^сообщений)) =

{1, если Ущз есть О, если уцщ нет

На практике часто в качестве детектора ЦВЗ применяют корреляционный приемник.

Без потери общности предположим, что у какой части пикселов фотографии величина интенсивности увеличилась на 1, а у оставшейся части не изменилась, или уменьшилась на 1. Тогда

хконтейнер ¡¿подивили -в ~ хконтейнер + у цвз , ГДв у циз = f'(* контейнер , > хкшоч >хсообщ£ний ).

Тогда корреляционный приемник получает значение:

х контейнер мтшша, ' удвз ~ [Хконтейнер, + уцвз)'уцвз = х контейнер, 'у цвз + у цвз ' у цвз .

Во второй главе дан анализ стеганоалгоритмов для графических контейнеров, рассмотрены стеганоалгоритмы пространственной области и области встраивания.

Стеганоалгоритмы этого класса встраивают информацию в область самого изображения. Достоинство в том, что для внедрения информации не надо проводить вычислительно-трудоемкие линейные преобразования изображений. Информация встраивается манипуляциями цветовыми составляющими (г(х,у), ь(ху), g(x,y)) или яркостью l(x,y)e {1,...,L}.

В стеганоалгоритмах области преобразования наиболее популярны два преобразования: дискретное косинусное преобразование (ДКП) и вейвлет-преобразование (ВП).

ДКП применяется при сжатии JPEG-изображений. Этот факт объясняет большую популярность применения ДКП в стеганографии JPEG. А вот ВП служит базой для сжатия в алгоритме JPEG 2000.

ДКП применяют или ко всему изображению, или к отдельным блокам. Обычно контейнер разделяют на блоки 8*8 пикселей. Затем к каждому блоку применяют ДКП. Полученные матрицы коэффициентов ДКП имеют размер 8x8.

Общепринятая в настоящее время методика сравнения устойчивости ЦВЗ представлена на Рис. 2.

Рис. 2. Схема методики сравнительной оценки устойчивости ЦВЗ к внешним воздействиям

Одной из самой применяемой метрикой при вычислении уровня модификаций, которые внедряются стеганографический контейнер встраивая ЦВЗ, есть максимум соотношения «сигнал/шум», то есть PSNR (Peak Signal Noise Range):

где Х,У- габариты фотографии; сх,у - величина пикселя в исходной фотографии;

х,у - величина пикселя в модифицированной шумом

фотографии.

В роли сигнала принимается исходная фотография, а за шум -изменения, появляющиеся при внедрении ЦВЗ.

Задаваемой величины РБИЯ (или N0) можно достичь, изменяя параметр Р или объем внедренной информации М. Дня качественного выполнения оценки устойчивости, объем ЦВЗ выбирают неизменным и одинаковым. Поэтому решение данной задачи возможно только изменением коэффициента Р.

Главным изъяном перечисленных выше метрик служит нулевая корреляция с системой человеческого зрения (СЧЗ). СЧЗ не определяет разницу между равномерно искаженной фотографией, например, гауссовсгое зашумление, и изменениями в локальной области, но с высоким уровнем шумового воздействия. Результат оценивания внедренных изменений исходной фотографии не учитывающий СЧЗ, может сильно изменить результаты сравнения.

Метрики, которые учитывают особенности СЧЗ, базируются на: чувствительности к ярюстной флугауации фотографии, эффект маскировки в пространственной области и т.д.

Одним из методов, использующихся при создании таких метрик, есть метод предварительной фильтрации фотографии полосовым фильтрам, моделирующего СЧЗ.

В другом методе создания таких метрик происходит вей влет-преобразование оригинальной и модифицированной фотографии. В получетном результате фотография представляется в разных масштабах. Затем в любом вейвлет-поддиапазоне выбирается свой вес (масштабный), который умнржается на сюю метрику, рассчитанную для локальной области. Для каждой задачи веса свои. К примеру, когда необходим учет высокочастотных (ВЧ) составляющих (четкость линий и т. д.), то их (веса) увеличивают. К основным трудностям при построении таких метрик относят большие вычислительные затраты. Кроме того, необходим подбор множества коэффициентов, размера окон и типов фильтрации. Результатом работы правильно настроенной метрики, является достоверная оценка. Но этот результат появляется только для конфетного возмущающего действия.

В ходе диссертационных исследований была разработана метрика оценки качества исходной фотографии и модифицированной различными стегано графически ми алгоритмами внедрения информации, Рис. 3.

п

Рис. 3 - Схема оценки искажений изображения с использованием матрицы стандарта JPEG

Метрика базируется на дискретном косинус-преобразовании (ДКП), которое применяется к блокам 8x8 пикселей исходной фотографии. Матрица коэффициентов ДКП модифицированной фотографии вычитается из матрицы ДКП блока исходной фотографии. Полученная матрица делится на матрицу квантующих коэффициентов стандарта JPEG. Использование такой матрицы дает возможность учета особенностей СЧЗ. Выходным результатом рассмотренной метрики является карта изменений блоков фотографии и просуммируемый коэффициент изменений.

Разработанные метрика и методика сравнительного анализа были использованы при расчете оценки устойчивости ЦВЗ к сжатию с потерями JPEG-2000. Изображениями-контейнерами являлись 10 полутоновых цифровых фотографий с разрешением 640x640 пикселов.

Для стегоалгоритмов, которые производят внедрение в ВЧ поддиапазоны, внедрение происходило в поддиапазоны максимальной глубины разложения. Коэффициент качества Kjpeg-2000 изменялся в пределах от 0 до 100. Сами же результаты анализа устойчивости ЦВЗ к сжатию с потерями JPEG-2000, показаны на Рис. 4.

Рис. 4. Результаты оценки устойчивости ЦВЗ к сжатию с потерями JPEG-2000:

1) НЧ-поддиапазон, алгоритм (Chirag-Ganesh) с 3 коэффициентами;

2) НЧ-поддиапазон, алгоритм (X'ie ) с 2 коэффициентами;

3) ВЧ-поддиапазоны, алгоритм (Huo-Gao ) с 2 коэффициентами;

4) ВЧ-поддиапазоны, мультикоэффициентный алгоритм (Wang).

На этом графике выделены 2 уровня BER, равные 1,25 и 2,5. Величину BER=1.25 можно назначить пороговой величиной, достигнув которой ЦВЗ полностью уничтожаются. Равномерное распределение ошибок содержит в каждом 8-ом бите шум и поэтому любой символ в строке будет модифицирован.

Рисунок 4 показывает, что, стеганографические алгоритмы, производящие внедрение в ВЧ поддиапазоны, показывают слабую устойчивость к сжатию с потерями JPEG-2000.

Небольшая разница в отличии в устойчивости стегоалгоритмов, производящих внедрение в НЧ поддиапазон, объясняется отличиями в методе внедрения.

В третьей главе проведена разработка стеганоалгоритма StegoKS, используя форматные и пространственные принципы сокрытия данных.

Для эффективной работы, исходя из анализа структуры формата файлов JPEG, были определены маркеры, которые не участвуют в JPEG-преобразовании и не влияют на качество изображения, и поэтому их игнорируют программы просмотра: COM, АРР15, DAC, DNL, SOF2 -ь SOFIO, неспецифицированные сегменты. В сегментах, определяемых этими маркерами, можно скрытно хранить информацию. Но надо

учитывать ограниченность объема сегмента, а именно задаваемое двумя байтами величину-OxFFFF.

Далеебьшапроведенаразработка стегано ал гор и тма.

Сначала были разработаны и реализованы в виде программ-парсфов алгоритмы разбора (парсинга) файлов JPEG и ВМР-файлов. Результат работы этих программных средств есть структурированное представление блоюв, служащий для последующего исследования потенциал ьно-пригодных байта в для записи информации.

Стегосистема должна обеспечить тайную передачу информации, применяя неподвижное изображение в JPEG-файле в качестве контейнера. Информация внедряется в графический файл - иэнтейнф. Затем этот файл доставляется адресату, который извлекает из полученного изображения пфедэнную тайную информацию

Структура алгоритма внедрения информации пред ставлена на Рис. 5.

Стегосистема принимает исходные входные данные и провфяет их корректность:

1. Наличие исходных файлов на носителе;

2. Соотношенияразмфовисходных файлов;

3. Соответствие формату JPEG файла-контейнфа.

В соответствии с требованиями к стегосистеме, до внедрения информация должна быть зашифрована и сжата. Затем, подготовленная таким образом информация должна быть проанализирована на возможность внедрения учитывая настраиваемые параметры встраивания и объема нонтейнфа. Схема алгоритма подготовки информации к внедрению представлена на Рис. 6.

Алгоритм внедрения битов информации представлен на Рис. 7 в форме диаграммы пфехода состояний изображения.

С целью минимального изменения пространственной области, реализованная стегосистема по умолчанию использует только младший бит такого байта. Это позволяет получить минимальную вфоягность

Рис. 5. Схема алгоритма внедрения сообщения

обнаружения детектирования даже на изображениях с большой площадью заливки синего цвета. Самый простой метод замещения битов состоит в последовательной замене в каждом Ь-байте. Он представлен на Рис. 8. Был проведен сравнительный анализ стеганоалгоритмов. Из обнаруженных стеганоутилит, соответствующих заданным условиям, для сравнительного анализа выбраны Jsteg и ШИЗ.

Эти стегоалгоритмы и разработанный стегоалгоритм оценивались максимальному размеру информации (Дх^файл, текст на русском языке), который можно внедрить в ТРЕв-файл объемом 2560212 байт (цифровое фото отличного качества).

С^Уьша И'.)

Рис. 6. Схема алгоритма подготовки сообщения к внедрению

Рис. 7. Последовательность процесса внедрения сообщения

в шВВШвВВ ИВ]

я шшнХш ив

д швшша

в ишшав МП

6

к мима

в шва ¡1 <

<5 1Ш1ЮВВ 1Ё1Я

И 'шшйшшшш.

в шшшшшт

6 0|1ВВ11В

й о в ЕИ и ы

в ©РЭНЯЙВ

6 йаами

я шттштт

в ттттшт

с ШШОНЕЕВ

я авкшао

в ВВКВДИВ

6 ИИ

к ЕИЮКШВ

в 113015

в штттммтт

к тшквж 1ш

1 >1

1 1 1 ¡1

11 •»0-1 !| !М 1 И

* 0-й 6(<Т

— ш £-й §иг

0-;. 0 р# 2 - й бит

3- йбит

б 4 - й бит

я 5-й бит

1-3 0 1 6 - Й бИ1

т 7 - й 6$1т

гг

II

н

II I

Рис. 8. Последовательная замена битов

На Рис. 9 представлены результаты сравнительного анализа (отсортировано по убыванию размеров). Этот рисунок показывает, что разработанный стегоалгоритм получает результат значительно лучше, по сравнению с .ТРНБ и И это даже работая в режиме с 1 ЕБВ.

Выходные Л^ЕО-файлы с встроенной информацией разного объема проверялись при помощи программы проверки детектирования факта встраивания 81е§с1е1ес1. Эта программа производит поиск байтовых сигнатур, которые показывают, что было сгегомешательство. Существуют различные опции функционирования, приспособленные на обнаружение внедрения информации, сделанные ЯРНБ и

Проведенные экспериментальные исследования показали, что 81е§с1е1ес1 не определяет факта встраивания информации разработанным стегоалгоритмом.

Кроме того, внедрение информации при помощи человеческого глаза, тоже не обнаруживается. Эти исследования проводились группой людей, Сравнивался исходный (без внедренного сообщения) .[РЕО-файд и

Сравнительный анализ "емкости" алгоритмов

Орткмеоьный STejtoKS IM6 (1/11.56 В

СПапп«!}

sieeoKs »евоК5

¡Э/4 ISB в- («/" LSB B-

Cliarmelj Channel)

Алгоритмы

Рис. 9. Результат сравнительного анализа

обработанный. Люди не смогли правильно сказать, где фотография с внедренной информацией.

В четвертой главе был проведен анализ работы созданных приложений на базе разработанного алгоритма для решения различных задач.

Защита от несанкционированных ссылок.

Создание несанкционированных ссылок на контент сайта - один из простых примеров незаконной эксплуатации чужой интеллектуальной собственности в Internet. В работе, на базе технологии ASP.Net, разработан метод, который предотвращает эти нарушения.

Предположим, для примера, такие условия:

1. Имеется сайт с именем «Original», имеющий какое-то число страничек с изображениями;

2. Второй сайт, с именем «Consumer», содержит несанкционированные ссылки на ресурсы сайта «Original»;

3. Необходимо предотвратить извлечение оригинальных графических данных сайтом «Consumer» от сайта «Original».

Предлагаемое решение состоит в разработке серверного обработчика запросов на сайте HttpHandler'a. С этой целью в web-приложение добавляется ashx-файл, содержащий описание класса «ReferenceController», которые реализует интерфейс IHttpHandler и метод обработки запроса - ProcessRequest( ).

При регистрации обработчика в конфигурационном файле сайта описывается HttpHandler в xml-теге "system.web\httpHandlers" на любые интересующие расширения файлов.

Этот обработчик всегда проверят ссылающихся на данный ресурс. Он использует свойство Referer текущего запроса. В зависимости от реультатов проверки посылается в ответе (Response) или ожидаемое графическое изображение для случая оригинальных ссылок; или, в случае неправомерных ссылок, выполняется один из сценариев:

• генерация серверной ошибки;

• возвращение картинки-заглушки;

• возвращение ожидаемого графического цифрового изображения с какой-то обработкой.

Общая схема алгоритма проверки представлена на Рис. 10.

Универсализм этого подхода в том, что уникальные данные, такие, как имя ресурса и имя web-приложения в коде не присутствуют. А это позволит использовать HttpHandler любыми ASP.Net- приложениями. Для этого нужно описать заранее HttpHandler "ReferenceController" в своей Net сборке, определить ее как доступную web-приложению, и затем задать полное имя типа в конфигурационном сайте. Доступность приложению создается разными способами:

1. Запись сборки в глобальном кэше сборок (GAC);

2. Помещение сборки в собственном каталоге сборок web-приложения.

Даже если будет произведена регистрация HttpHandler'a для этой задачи, то все равно она будет произведена исходя из полного имени типа. Отсюда следует, что любые запросы графических файлов, переданные на web-сайт «Original», станут обрабатываться используя класс «ReferenceController». Если же у файлов другое расширение, то все равно этот метод будет успешно работать.

Входные параметры:

1. Текущий Http-Контекст запроса

Определение идентификаторов: 1. Инициатора запроеа 2. Текущего приложения

Проверка, является ли страница, запрашивающая ресурс,

собственностью данного сайта

Рис. 10. Общая схема алгоритма проверки инициатора запроса

Единственным препятствием для применения этого подхода является вопрос производительности сайта. Добавочные процедуры с «flat files» (в данном случае неактивные изображения), таблицы стилей, клиентские скрипты и т.д. загружают web-сервер и поэтому снижают скорость выполнения web-приложения.

Реализованный таким образом HttpHandler приводит к снижение скорости обработки запросов.

Разработка системы подписи цифрового изображения с внедрением цифрового водяного знака

Разработать систему автоматической подписи файлов, то есть публикации информации об авторе, для решения задачи защиты

авторского права на эти файлы, является очень важной задачей. Эта подпись представима в виде текста либо в графическом виде. Она (подпись) располагается в какой-нибудь части изображения (к примеру в верхней), и однозначно показывает на автора-правообладателя.

Эти «метки» являются доказательством о использовании ссылки на первоисточник, создавший этот цифровой файл. Кроме того, вставка ЦВЗ в изображение, позволяет легко проверить и подтвердить права разработчика на мультимедиа-файл. Поэтому внедрение ЦВЗ является эффективной защитой при решении задачи соблюдения прав интеллектуальной собственности.

Эти метки произвольно располагаются в мультимедиа-файлу и противодействуют: 1. Подмене авторства. 2. Отказу от авторства.

Необходимо отметить, что метки и ЦВЗ создаются втом же самом HttpHandler'e «ReferenceController».

Решения поставленной задачи возможно, но необходимо:

1. Существование внешнего модуля, производящего такое внедрение.

2. Иметь входные данные (поток графической информации) для внедрения ЦВЗ.

3. Преобразовать полученный результат и сохранить его в ответ сервера.

Условие существования внешнего модуля делает независимыми общий алгоритм решения и алгоритм внедрения ЦВЗ.

Автоматизация работы со стегопосылками.

При решении задачи сохранения в тайне переписки, автоматизация работы со стеганоалгоритмом существенно экономит время пользователя. Разработав специальное приложение к Microsoft Outlook, появляются условия сокрытия факта переписки путем рассылки фотографий.

Применение стеганографии в сети vkontakte.ru.

Алгоритм процедуры переписки в сети vkontakte.ru выглядит стак. Стеганоалгоритм внедряет сообщения в сегменты, пропускаемые утилитами чтения JPEG-изображений, к примеру SOF2 - SOFIO; DAC; DNL; АРР15 [60] или другие незаспецифицированные. Для примера возьмем сегмент АРР15.

Перед встраиванием сообщение сжимается для уменьшения объема. Вслед за этим обрабатывается JPEG контейнер:

1. Производится анализ текущей структуры файла. При этом обязательно выделяют границы сегментов;

2. Создается заголовок нового сегмента АРР15;

3. Созданный сегмент заполняется байтами компрессированного сообщения;

4. Новый сегмент добавляется в структуру JPEG файла.

Затем преобразованное изображение выгружается на страницу своего профиля vkontakte.ru. При этом обязательно применяется только лишь одиночный загрузчик, поскольку он оставляет внедренное сообщение целым. Это связано с тем, что внедренное сообщение находится в сегментах, не участвующих при сжатии. После этого, применив опцию «отметить человека», отправитель отмечает какую-нибудь область в изображении. А затем отмечает ее как область с изображением адресата. Адресату, благодаря стандартной опции «новые фотографии со мной», приходит оповещение о наличии новой фотографии. Затем, получатель, открыв страничку целевым изображением, сохраняет цифровую фотографию. Эту копию обрабатывает стеганоалгоритмом. После этого адресат знакомится с посланной ему информацией

Заключение

В диссертационной работе была исследована задача скрытой передачи данных решаемой методами стеганографии.

Разработан стеганоалгоритм, позволяющий увеличить полезный объем стегоконтейнера при решении задачи сокрытия больших объемов информации.

Стеганоалгоритм реализован в виде программного модуля на языке уровня С#. На основе этого модуля разработаны: стеганопротоколы для соцсетей; настольные приложения, являющиеся дополнениями для Microsoft Outlook и браузеров, а также систем защиты контента web-сайтов.

Работа разработанного стеганоалгоритма протестирована на ряде файлов с фотографиями и текстовыми данными.

Основные результаты диссертационной работы:

1. Проведен анализ классов стеганоалгоритмов.

2. Определены основные тенденции и закономерности развития стеганосистем. Показано, что разработка стеганосистем, используя различные подходы, является актуальной задачей.

3. Проведен анализ применения различных подходов при разработке стеганоалгоритмов.

4. Разработан стеганоапгоритм, позволяющий выполнять операции встраивания большого объема информацию в стегоконтейнер-изображение на передающей стороне и извлечения этой информации на принимающей стороне.

5. Обеспечено надежное функционирование разработанного стеганоалгоритма в условиях потерь битов при межформатных преобразованиях.

6. Предложена метрика оценки искажений изображений, обеспечивающая объективность сравнительного анализа устойчивости различных стеганоалгоритмов в области встраивания.

7. Проведено сравнение по критерию возможного объема внедряемой информации разработанного стеганоалгоритма и имеющихся в свободном доступе стегосистем.

8. Проведенные исследования общедоступной программой Stegdetect на предмет внедрения в контейнер ЦВЗ разработанным алгоритмом, показали, что Stegdetect не детектирует ЦВЗ.

9. Разработанный стеганоалгоритм показывает более лучшие результаты, чем алгоритмы JPHS и JSteg. И это даже в режиме применения лишь 1 LSB в качестве хранилища данных.

10. На базе стеганографического модуля разработано Windows-приложение для настольных систем и обработчик HTTP запросов для web-приложений.

Перечень опубликованных автором работ по теме диссертации.

1. Лейман A.B., Коробейников А.Г., Кувшинов С.С., Блинов С.Ю., Кутузов И.М. Цифровые водяные знаки в графических файлах//Научно-технический вестник информационных технологий, механики и оптики -СПб: СПБНИУ ИТМО, 2013, 1(83)- с.152 - 157.

2. Лейман A.B., Коробейников А.Г., Кувшинов С.С., Блинов С.Ю. Генерация цифровых водяных знаков в графических файлах //Программ-мные системы и вычислительные методы. - Москва: М: "НБ-Медиа", 2013.-Вып. 2.-№ 1.-Модели и методы управления информационной безопасностью. - С. 35 - 44. -144 с. - ISSN 2305-6061.

3. Лейман A.B., Коробейников А.Г., Кувшинов С.С., Блинов С.Ю., Нестеров С.И. Разработка стеганоалгоритма на базе форматных и пространственных принципов сокрытия данных//Научно-технический вестник информационных технологий, механики и оптики - СПб: СПБНИУ ИТМО, 2012, 1(77)- с.116 - 119.

4. Лейман A.B., Коробейников А.Г., Блинов С.Ю. Методы систематизации разнородной информации для задачи фильтрации спама//Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием: в 2 ч. - Йошкар-Ола: Марийский государственный технический университет, 2012. - Т. 1. - С.20-24. - 232 с. - ISBN 978-5-8158-1002-0.

5. Лейман A.B., Коробейников А.Г., Блинов С.Ю., Святкина М.Н. Мониторинг объектов на базе мультиагентных систем интеллектуальных агентов магнитных измерений.//Материалы 1-го Международного симпозиума "Гибридные и синергетические интеллектуальные системы: теория и практика". Изд-во БФУ им. И.Канта, 2012. - Т. 2. - С. 155-160. -444 с. - ISBN 978-5-9971-0212-8.

6. Лейман A.B., Коробейников А.Г., Блинов С.Ю., Демина Е.А. Систематизация разнородной информации в задаче фильтрации спама// В книге "Труды конгресса по интеллектуальным системам и информационным технологиям AIS-IT'12. Научное издание в 4-х томах. М.:Физматлит, 2012, - Т.2. стр. 18-22.

7. A.B. Лейман, А.Г. Коробейников, С.Ю. Блинов, Г.Л. Маркина, И.М. Кутузов. Разработка алгоритма определения спамности документов на основе фейеровских отображений//Научно-технический вестник информационных технологий, механики и оптики - СПб: СПБНИУ ИТМО, 2012, 6(82)- с. 123 - 127.

8. Лейман A.B., Коробейников А.Г., Кувшинов С.С., Блинов С.Ю. Анализ принципов создания и работы стеганографических алгоритмов//Программные системы и вычислительные методы. - Москва: М: "НБ-Медиа", 2012.-Вып. l.-№ 1.-Модели и методы управления информационной безопасностью. - С. 28 - 36. -102 с. - ISSN 2305-6061.

9. A.B. Лейман, А.Г. Коробейников, И.Г. Сидоркина, С.Ю. Блинов. Алгоритм классификации информации для решения задачи фильтрации нежелательных сообщений/УПрограммные системы и вычислительные методы.-Москва: М:"НБ-Медиа", 2012. -Вып.1.-№ 1.-Математическое и программное обеспечение новых информационных технологий. - С. 89-95.-102 c.-ISSN 2305-6061.

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел.(812)233 46 69. Объем 1,0 у.п.л. Тираж 100 экз.

Текст работы Лейман, Альберт Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

На правах рукописи

04201360081

Лейман Альберт Владимирович

Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов

Специальность: 05.13.19. Методы и системы защиты информации, информационная безопасность

ДИССЕРТАЦИЯ на соискание ученой степени кандидата технических наук

Научный руководитель д.т.н., проф. Коробейников Анатолий Григорьевич

Санкт-Петербург 2013 г.

Оглавление

Введение...............................................................................................................4

Глава 1. Защита информации с использованием стеганографии...................9

1.1 Исторический анализ развития стеганографии.......................................9

1.2 Раскрытие понятия стегосистемы..........................................................12

1.3. Понятие о цифровых водяных знаках...................................................13

1.4 Основные требования предъявляемые к цифровым водяным знакам 17

1.5 Классификация стеганосистем ЦВЗ.......................................................20

1.6 Математическая модель стегасистемы с ЦВЗ.......................................22

1.7 Анализ основных направлений стеганографии....................................26

1.8 Выводы по главе.......................................................................................28

Глава 2. Анализ стегоалгоритмов использующих графические контейнеры ..............................................................................................................................29

2.1 Исследование форматных методов........................................................30

2.3. Стегоалгоритмы применяемые в области преобразования................32

2.4 Оценка устойчивости цифровых водяных знаков................................34

2.4.1 Внедрение цифровых водяных знаков............................................34

2.4.2 Внешнее воздействие на стегоконтейнер с цифровым водяным знаком...........................................................................................................35

2.4.3 Считывание цифровых водяных знаков..........................................35

2.4.4 Оценка устойчивости цифровых водяных знаков..........................35

2.4.5 Уровень искажений...........................................................................36

2.5 Разработка метрики оценки уровня искажений для проведения сравнительного анализа устойчивости цифрового водяного знака..........40

2.6 Результаты анализа устойчивости цифровых водяных знаков к сжатию файлов формата JPEG-2000 различными стеганоалгоритмами ..42

2.7 Выводы по главе.......................................................................................44

Глава 3. Разработка стегоалгоритма на основе пространственных и форматных принципов скрытия информации................................................46

3.1 Анализ основных маркеров файла с расширением JPEG....................46

3.2 Анализ технической структуры формата JPEG/JFIF............................48

3.2.1 Анализ применяемых форматов сегментов.............. ......................48

3.2.2 Анализ классов сегментов................................................................48

3.3. Исследование структуры ВМР-файла..................................................55

3.4 Разработка стеганоалгоритма.......................... ........................................58

3.4.1 Разработка общей схемы работы системы скрытой передачи......58

3.4.2 Алгоритм внедрения сообщения......................................................59

3.4.3 Стегоалгоритм подготовки информации к встаиванию................61

3.4.4 Исследование потерь информации во процессе конвертации и сжатия...........................................................................................................62

3.4.5 Алгоритм встраивания битов сообщения................ .........................63

3.4.6 Вычисление потенциального объема сообщения для контейнера .......................................................................................................................66

3.4.7 Алгоритм компенсирования потерь.................................................67

3.5 Сравнительный анализ стеганоалгоритмов...........................................71

3.5.1 Алгоритм JSteg...................................................................................71

3.5.2 Алгоритм JPHS...................................................................................71

3.5.3 Разработанный алгоритм...................................................................72

3.5.4 Результаты сравнения........................................................................73

3.6 Определение факта наличия скрытого сообщения...........................76

3.7 Основные результаты по главе...............................................................77

Глава 4. Результаты применения приложений на базе разработанного стегоалгоритма...................................................................................................79

4.1. Применение стеганографических методов в Web-приложениях......80

4.1.1 Создание системы, защищающей от несанкционированных ссылок..........................................................................................................81

4.1.2 Методы оптимизации для повышения производительности........84

4.1.3 Разработка системы подписи цифрового изображения с внедрение цифрорового водяного знака.....................................................................85

4.2. Создание приложений для работ с стеганопосылками.......................89

4.2.1 Разработка приложения к Microsoft Outlook...................................89

4.2.2 Создание приложений для web-браузеров......................................90

4.3 Проектирование моделей "Postal Privacy" для социальных сетей.....92

4.3.1 Исследование процесса обмена изображениями............................92

4.3.2 Разработка приложения для передачи скрытых сообщений.........93

4.3.3 Исследования на предмет допустимых применений.....................95

4.3.4 Использование стеганографических методов в vkontakte.ru........95

4.4 Выводы по главе.....................................................................................100

Заключение.......................................................................................................101

Список литературы..........................................................................................ЮЗ

Введение

Актуальность работы.

В настоящее время современное информационное общество все активнее востребует научные исследования и разработки в области стеганографии, что связано с многочисленным применением цифровых форматов мультимедиа. Но вместе с тем существуют проблемы управления ресурсами и соблюдения авторских прав на цифровые файлы. Отсюда возникает актуальнейшая задача сокрытия информации в рамках инфраструктуры сетевого общения интернет-участников в медиа-пространстве.

На начальном этапе диссертационных исследований был проведен анализ состояния в области стеганографических алгоритмов, предназначенных для сокрытия информации. В результате этого анализа был сделан вывод о необходимости разработки стеганографического алгоритма, скрывающего большие объемы данных в неподвижных изображениях широко используемых графических форматах.

Существует много задач, при решении которых можно применять стегоалгоритм:

1. Тайна переписки (postal privacy).

2. Скрытность хранимых (архивных) данных больших объемов.

Применение стегоалгоритма позволяет создать систему скрытой

передачи информации между абонентами. Посторонние лица такие процессы будут воспринимать как обычные обмены цифровыми файлами.

В ходе диссертационных исследований был выбран формат JPEG, являющимся одним из наиболее распространенных форматов при использовании цифровой графики, например - цифровых фотографий.

Существует огромное количество внешних воздействий на изображение, причем некоторые из них имеют специфический характер и

вероятность их использования для коммерческого применения изображений мала. Это такие воздействия как: различного рода зашумления, фильтрация, модификация геометрии, смена палитры и т.д. Другие виды воздействий, наоборот, часто применяют при коммерческой эксплуатации фотографий. Например, масштабирование и сжатие с потерями, фрагментация, перевод в другой цифровой формат, обрезка.

Таким образом из вышесказанного следует, что тема диссертационной работы является актуальной.

Целью диссертационной работы является разработка стеганографических методов и алгоритмов, встраивающие и скрывающие большие объемы информации в графические изображения формата JPEG с последующей передачей этой информации.

Для достижения поставленной цели в ходе диссертационного исследования необходимо решить следующие задачи:

1. Проанализировать классы стеганографических алгоритмов.

2. Разработать стеганоалгоритм, выполняющий операции внедрения большого объема информации в графическое цифровое изображение на передающей стороне, и извлечения внедренной информации на принимающей стороне.

3. Реализовать надежное функционирование разработанного стеганографического алгоритма при потере битов, выполняя межформатные преобразования.

4. Протестировать разработанный стеганографический алгоритм и доступные аналогичные системы, сравнивая по быстродействию и объему внедренных данных.

5. Определить наиболее перспективные области применения разработанного алгоритма.

Объектом исследования являются стеганографические методы и алгоритмы, на базе которых можно создать систему скрытой передачи

большого объема данных при отсутствии артефактов визуализации встраивания.

Методы исследования. Решение перечисленных задач проводилось с применением методов теории защиты информации, теории вероятностей и математической статистики, системного и структурного анализа, методов процедурной алгоритмизации и логического проектирования.

Научная новизна. Получены, характеризующиеся научной и практической новизной, следующие результаты:

1. Проведен качественный анализ классов стеганографических алгоритмов, специализирующихся на встраивании данных в цифровые изображения, для задачи скрытой передачи данных.

2. Разработан стеганоалгоритм сокрытия большого объема информации в изображениях формата JPEG, для реализации которого:

2.1. Были разработаны алгоритмы для работы со структурами цифровых изображений форматов JPEG и BMP.

2.2. Был разработан метод, сочетающий в себе пространственый и форматный методы встраивания. Этот метод позволяет скрывать данные большого объема.

2.3. Был создан механизм для компенсирования потерянных битов информации во время межформатного преобразования.

3. Была определена потенциальная область использования стеганоалгоритма.

Положения, выносимые на защиту:

1. Методы построения системы скрытой передачи информации большого объема в цифровых файлах формата JPEG.

2. Стеганоалгоритм на основе пространственного и форматного подходов к внедрения информации.

3. Метод расчета максимального объема информации при встраивании в файл формата JPEG.

Практическая значимость заключается в том, что:

1. Разработан новый стеганоалгоритм для сокрытия информации большого объема в цифровых изображениях.

2. Реализованы функции работы с форматами JPEG и BMP, анализирующие и изменяющие структуру сегментов файлов.

3. Разработаны сценарии использования программной реализации стеганографического алгоритма в автоматическом режиме.

Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечена корректным использованием теоретических и практических разработок, положительной оценкой выступлений на научных конференциях и семинарах, практической проверкой и внедрением результатов исследования наряде предприятий.

Апробация работы. Основные положения диссертационных исследований докладывались и обсуждались международных конгрессах и конференциях и различного уровня: Всероссийская научно-практическая конференция с международным участием. Йошкар-Ола: Марийский государственный технический университет, 2012; 1-ый Международный симпозиум "Гибридные и синергетические интеллектуальные системы: теория и практика". Россия, Калининград, БФУ им. И.Канта, 2012; Международный конгресс по интеллектуальным системам и информационным технологиям AIS-IT'12. Россия, Дивноморское (Геленджик), 2012.

Результаты исследований внедрены в СПб НИУ ИТМО и используются в учебном процессе при проведении занятий по дисциплинам: «Защита информации», «Информационная безопасность», «Информационная безопасность и защита информации».

Публикации. По тематике диссертации опубликовано девять работ, в том числе три работы входят в список рекомендованных ВАК для защиты кандидатских диссертаций.

Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персональный вклад автора в опубликованные работы.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, изложенных на 110 листах машинописного текста, содержит 29 рисунков и 5 таблиц. Список литературы включает 62 наименования.

Глава 1. Защита информации с использованием стеганографии

1.1 Исторический анализ развития стеганографии

Задача защиты информации от несанкционированного доступа была поставлена и решалась человечеством очень давно. Два основных направления, существующие и в наше время, для решения этой задачи были определены еще в древнем мире. Это стеганография и криптография [1]. Целью криптографии является скрытие содержимой информации за счет ее шифрования. А стеганография скрывает сам факт наличия передаваемой информации.

Слово «стеганография» греческого происхождения, означающее «скрытная запись». Исторически стеганография появилась первой, но затем была вытеснено во многом криптографией. Стеганография может осуществляться различными методами, но их объединяет то, что скрываемая информация встраивается в какой-нибудь безобидный, не привлекающий внимание объект. После этого объект открыто пересылается адресату. Криптографическое сообщение само по себе привлекает внимание. Стеганографическое сообщение и наличие скрытой связи остается, теоретически, незаметным.

Методы сокрытия тексты посланий использовали еще в Древней Греции [2]. В те времена текст писали острыми палочками на покрытых воском дощечках. Например, известна история послания в Спарту сообщения об угрозе нападения Ксерксов Демератом. Он, соскоблив воск с дощечки, написал послание непосредственно на дереве. После этого он снова покрыл ее воском. Полученная дощечка выглядела неиспользованной и поэтому спокойно прошла досмотр центурионов [3].

В другой известной истории, произошедшей в V веке до н.э. тиран Гистий, будучи под постоянным наблюдением царя Дария в Сузах, послал секретное сообщение в анатолийский город Милеет своему родственнику.

Он вытатуировал секретное послание на голове раба, предварительно побрив ее наголо. Отрастив волосы, раба отправили в путь. Эту историю Геродот рассматривает как один из первых случаев применения стеганографии в древнем мире - искусства скрытого письма. Пример начала 20 века - применение симпатических (невидимых чернил). В.И.Ленин писал молоком, находясь в ссылке, между строк. Текст проявлялся при нагревании бумаги и мог быть достаточно легко прочитан.

Последующим развитием стеганографии стало использование «микроточек». Этот метод применяли и во время второй мировой войны с фашистами. Микроточки, которые представляли из себя микрофотографии величиной с типографскую точку, при увеличении дававшие достаточно четкую фотографию печатной страницы. Такие точки вклеивались (встраивались) в обычное письмо, и, помимо сложности обнаружения, передавались большие обьемы различной информации, например чертежи.

Объекты, в которые встраивается информация, называют контейнерами, имеющие различную природу [4]. Для цифровой стеганографии контейнерами, например, являются файлы различных мультимедийных форматов (видео, изображений и музыкальных). Встраивание информации в изображение базируется на особенностях форматов хранения данных и избыточности служебных данных. Цифровые фотографии, музыка и видео представлены матрицами, где записана интенсивность сигналов в дискретные моменты в пространстве и/или времени. Например, если контейнер является изображением, то это матрица чисел, соответствующих интенсивности света в заданный момент времени. Младшие биты байтов представления информации содержат неиспользуемую информацию. Поэтому их перезапись, то есть внедрение какой-то информации, практически не влияет на восприятие изображения человеческим глазом. Это является основой для встраивания в графический файл дополнительной информации.

Исходя из вышесказанного, представим историю развития стеганографии в следующем виде (Рис. 1.1):

/' \

/ N —

I Принципиально новые * ^ V \ виды скрытой связи

/ ..^иЦпЫ II иЧ> --

| Генетические Торсионные

' \ \ алгоритмы технологии

...........X--

I Криптографическая

/ х ч \ стеганография

/ „,. ^ N_____

Компьютерная и

Технологии ДНК

/ \ V цифровая стеганография

/ .. .. л/ V

Цифровая микроточка

1

\ | Микроточка Цифровые / V у______технологии

I Скрытый текст ¡Аналоговая -А--фотография

Азбука, симпатические

Символы со скрытым текстом

Наскальная чернила живопись

N

47н.а А° ^ 1500 ^_1940 1990 2010 , 2020 2030

Рис. 1.1. История развития стеганографии.

У

1.2 Раскрытие понятия стегосистемы

Задачу встраивания и выделения информации из полученного контейнера решает стегосистема, состоящая из следующих основных элементов (Рис. 1.2):

Контейнер Данные

Внедрение

Извлечение

Вход

Детектор у>| Декодер Посткодер

Рис. 1.2. Основные элементы стегосистемы.

Основными компонентами стегосистемы являются:

1. Контейнер, это последовательность байтов (информация), в которую встраиваются (скрываются) данные (сообщения).

2. Прекодер, это устройство, преобразую�