Современные информационные технологии/ Информационная
безопасность
Дубчак
О. В., Урсуленко І.В.
Національний авіаційний
університет (НАУ), Україна
ПОРІВНЯННЯ МЕТОДІВ
ЦИФРОВОЇ СТЕГАНОГРАФІЇ
Вступ. Гарантування схоронності інформації як предмета захисту зводиться до
забезпечення належної якості таких її властивостей, як цілісність, доступність
і конфіденційність.
Актуальність. Надійний захист інформації від несанкціонованого доступу є актуальною,
але не вирішеною в повному обсязі проблемою. Одним з перспективних напрямів інформаційної
безпеки є стеганографія.
Постановка проблеми. Стеганографія - сукупність методів,
які ґрунтуються на принципах надійного забезпечення приховування самого факту існування
секретної інформації в тому або іншому середовищі, а також засобів реалізації цих
методів.
Цифрова стеганографія містить наступні напрями: вбудовування
інформації з метою її прихованої передачі; вбудовування цифрових водяних знаків
(ЦВЗ) (watermarking); вбудовування ідентифікаційних номерів (fingerprinting); вбудовування
заголовків (captioning) [5]. Використовується для вирішення завдань щодо: захисту конфіденційної інформації від несанкціонованого
доступу; захисту авторського права на інтелектуальну власність; подолання систем
моніторингу і управління мережевими ресурсами; «камуфляжу» програмного забезпечення;
створення прихованих від законного користувача каналів витоку інформації .
Метою даної статті є порівняння ефективності існуючих цифрових стеганографічних методів
захисту інформації.
Як
зазначено вище, стеганографія – наука про непомітне і надійне приховування одних
бітових послідовностей в інших, що мають аналогову природу. Це визначення містить
дві головні вимоги до стенографічного перетворення: непомітність і надійність -
або стійкість до різного роду перекручувань [2] .
Загальною
характеристикою стеганографічних методів (СМ) і алгоритмів є те, що приховуване
повідомлення вбудовується в деякий нешкідливий об'єкт, що не привертає уваги, який
потім відкрито транспортується адресатові. При використанні криптографії наявність
шифрованого повідомлення сама по собі привертає увагу зловмисника, у разі стеганографії
наявність прихованої інформації залишається непомітною. Відкритий текст, у
якому приховується зашифрована стеганографічним алгоритмом інформація, називається
контейнером.
При
використанні СМ захист інформації відбувається на трьох рівнях: невідомий сам факт
передачі прихованої інформації; невідомий алгоритм впровадження прихованої інформації
в контейнер; невідомий спосіб кодування інформації [5].
Методи цифрової стеганографії розвиваються
по основних напрямах: приховування даних в нерухливих зображеннях; стеганооалгоритми вбудовування інформації в зображення;
приховування даних в аудіосигналах; приховування даних у відеопослідовностях.
Порівняльні характеристики існуючих СМ наведено
в табл. 1.
Таблиця 1
Стеганографічні методи |
Коротка
характеристика |
Переваги |
Недоліки |
1. Приховання даних у нерухливих
зображеннях: |
|||
1.1. Приховання даних у просторовій
області |
ЦВЗ впроваджуються в області вихідного зображення
за рахунок маніпуляцій яскравістю або
колірними складовими |
Для впровадження
ЦВЗ немає необхідності виконувати обчислювально громіздкі лінійні
перетворення зображень |
Низька пропускна здатність |
1.2. Приховання даних в області
перетворення: |
|||
1.2.1. Вибір перетворення для
приховування даних |
Декомпозується
зображення -контейнер. Використовується вейвлет-перетворення (ВП) і дискретне косинусне перетворення (ДКП) у
силу їхнього успішного застосування при компресії зображень. |
ВП і ДКП добре моделюють процес обробки зображення в системі зору людини,
відокремлюють «значущі» деталі від «незначущих»; доцільно застосовувати у
випадку активного порушника |
Можливе порушення
вкладення при застосуванні ВП і ДКП із низькими значеннями виграшу від
кодування через невелику чуттєвість коефіцієнтів перетворення до модифікацій. |
1.2.2. Приховування даних у
коефіцієнтах ДКП |
Контейнер
розбивається на блоки (розміром 8х8 піксел), до кожного застосовується ДКП; виходить матриця коефіцієнтів ДКП (розміром 8х8); містить інформацію про
яскравість усього блоку |
Можливість адаптації до локальної яскравості й гладкості зображення. |
При достатній
енергії ЦВЗ з'являється артефакт блочності |
2. Стегоалгоритми
вбудовування інформації в зображення: |
|||
2.1.Адитивні алгоритми: |
|||
2.1.1. Алгоритми на основі
лінійного вбудовування даних |
Вихідне зображення лінійно модифікується; витяг у декодері виробляється
кореляційними методами |
Висока робастність впроваджуваного ЦВЗ. |
Трудомісткість обчислення |
2.1.2.Алгоритми на основі злиття ЦВЗ і контейнера |
Замість
послідовності псевдовипадкових чисел у зображення вбудовується інше
зображення |
Допускається деяке перекручування схованого повідомлення; наявність
впровадженого логотипа - більш
переконливий доказ прав власності |
Розмір впроваджуваного
повідомлення набагато менше розміру вихідного зображення |
2.2.Стеганографічні методи на основі квантування: |
|||
2.2.1.Вбудовування інформації з
використанням квантування. Дизеризовані квантувателі |
Перед квантуванням до сигналу додається деяке число, що віднімається
після квантування |
Дизеризований
квантуватель може застосовуватися й у розвитку техніки розширення спектра
сигналу в стеганографії |
Має достатню складність |
2.2.2. Алгоритми вбудовування ЦВЗ
із використанням скалярного квантування |
Відбувається
відображення окремо взятого відліку |
Контроль
робастності, рівня перекручувань і якості впроваджуваного зображення |
Низька
стійкість алгоритму стосовно операцій обробки сигналу |
2.2.3. Алгоритми вбудовування ЦВЗ
із використанням векторного квантування |
Відбувається
відображення сукупності (вектора) узятого відліку |
Векторне
квантування ефективніше за ступенем компресії |
Має достатню складність |
2.3. Стегоалгоритми, що
використовують фрактальне перетворення |
Пошук
послідовності перетворень (поворот, зрушення, масштабування), що дозволяють
апроксимувати блоки зображення малого розміру (рангові) блоками більшого
розміру (доменами) |
Різка асиметричність |
Погіршення
якості зображення при вбудовуванні
даних |
3. Приховання даних в
аудіосигналах |
|||
3.1.Методи кодування з розширенням
спектра |
Ґрунтуються на вбудовуванні вузькосмугового сигналу |
Висока стійкість
до змін контейнера |
Невисока пропускна
здатність стегоканала |
3.2.Впровадження інформації у фазу
сигналу |
Використовують для
вбудовування ЦВЗ слабку чутливість системи слуху людини до незначних змін
фази аудіосигнала |
Один з найбільш ефективних способів кодування за критерієм відносини сигнал-шум. |
Низька пропускна
здатність [3] |
3.3.Використання для вбудовування
луна-сигналу |
Вбудовує ЦВЗ
шляхом зміни затримки |
Гарна непомітність |
Невисока пропускна
здатність [1] . |
3.4. Методи маскування ЦВЗ |
Використовує особливості сприйняття звуку системою людського слуху |
Стійкість до аналого-цифрових і цифро-аналогових
перетворень |
Неможливість внести велику кількість інформації в
сигнал малої потужності |
4. Приховування
даних у відеопослідовностях |
|||
4.1. Методи вбудовування інформації
на рівні коефіцієнтів |
Біти приховуваної
інформації вбудовуються в коефіцієнти ДКП |
Приховувана
інформація зберігається при фільтрації, зашумленні й дискретизації |
Нагромадження
зрушення або помилок |
4.2. Методи вбудовування інформації
на рівні бітової площини |
Інформація
впроваджується в потік відеоданих
шляхом заміни спеціально обраних, підходящих кодових слів коду змінної
довжини, заміняючи найменш значущий біт їх оцифрованого значення на
значення біт деякої
послідовності |
Висока пропускна
здатність і невелика обчислювальна складність |
Інформація,
убудована цим алгоритмом, може бути легко вилучена |
4.3. Метод вбудовування інформації
за рахунок енергетичної різниці між коефіцієнтами |
Основа -
диференціальне енергетичне вбудовування
(ДЕВ). Інформація вбудовується шляхом видалення декількох коефіцієнтів ДКП |
Вносить у відео менше перекручувань |
Для видалення схованої інформації потрібне проведення більш складних обчислювальних операцій [4] |
Таким чином, загальною
рисою для всіх стеганографічних методів є
прихована передача конфіденційної інформації. Як видно з таблиці 1, приховування
даних у нерухливих зображеннях засновано на використанні спеціальних явищ,
таких як зменшення статистичної й психовізуальної надмірності. Можна виділити
три типи статистичної надмірності: просторова, або кореляція між сусідніми пікселами;
спектральна, або кореляція між сусідніми частотними смугами; тимчасова, або
кореляція між сусідніми кадрами (для відео) [2] .
Виконання
лінійних ортогональних перетворень зображень – обчислювально трудомісткий
процес, незважаючи на наявність швидких алгоритмів. Тому, у деяких випадках
можна обмежитися вбудовуванням інформації в просторовій області зображення [8]
.
У відеопослідовностях для приховування
інформації використовуються тільки відеопотокові алгоритми. Під час приховування
конфіденційної інформації у відеопослідовностях виникають труднощі через те, що
однією зі складових алгоритмів компресії відеоінформації є кодування векторів
компенсації руху[9] .
На
жаль, всі розглянуті методи можуть так само використовуватися з метою
незаконних, несанкціонованих або небажаних дій. Визначити або попередити витік
інформації дозволяють активні міри безпеки – жорсткі політики на установлення
несанкціонованого програмного забезпечення [7] .
Висновки. Стеганографія не заміняє, а
доповнює криптографію. Приховування повідомлення методами стеганографії значно
знижує ймовірність виявлення самого
факту передачі повідомлення; попереднє шифрування повідомлення дає додатковий рівень
захисту[6]. Методи цифрової стеганографії дозволяють
вирішувати ряд актуальних завдань, у тому числі, завадостійкої аутентифікації,
захисту від несанкціонованого копіювання, моніторингу інформації в мережах
зв'язку, пошуку інформації в мультимедійних базах даних тощо[1] .
Література:
1.
Барсуков В. С.,
Романцов А. П. Компьютерная стеганография вчера, сегодня, завтра. –
М.:«Специальная техника».- 1999.- 432с.
2. Грибунин В.Г. и др. Цифровая стеганография.- М.:СОЛОН-Пресс,
2002.
3. Иваненко В.Г., Кириллов И.А. «Защита авторского права на аудиоданных с помощью
цифровых водяных знаков». (pvti.ru/data/file/BIT_3_2008_16.pdf)
4. Моденова О.В. «Стеганография и стегоанализ в видеофайлах». (http://www.lib.tsu.ru/mminfo/000349342/P-03/image/P-03-037.pdf)
5. Яромолик С.В., Листопад Ю.Н. «Стеганографические методы защиты
информации»// Інформатизація освіти.-№1.-2005- С.64-74.
6. http://citforum.ru/internet/securities/stegano.shtml
7. http://computerlib.narod.ru/html/steg.htm