Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Комп'ютерна і цифрова стеганографія, цифрові водяні знаки

Поиск

Розрізняють декілька напрямів стеганографії, що сформувалися наприкінці 90-х років минулого сторіччя ‑ часу, що вважається її другім народженням.

Класична стеганографія включає:

1. Комп'ютерна стеганографія ‑ розділ класичної стеганографії, методи якого спеціально розроблені для застосування у комп'ютерних системах. Наприклад, стеганографічна файлова система StegFS, що працює у середовищі операційної системи Linux, забезпечує приховування даних у невикористованих областях форматів файлів.

2. Цифрова стеганографія ‑ напрям комп'ютерної стеганографії, що базується на приховуванні інформації в цифрових об’єктах, які спочатку мали аналогове походження. Це переважно мультимедіа об’єкти (статичні зображення, відео, аудіо).

Методи цифрової стеганографії забезпечують рівномірне розташування бітів одного типу інформації в іншій. При цьому приховування реалізується таким чином, щоб, під час відповідної модифікації вихідної інформації, не були втрачені її основні властивості ‑ змістовність, цінність, достовірність.

Крім того, необхідно, щоб зовнішні характеристики новостворюваного інформаційного масиву не давали можливості виявляти факт передачі одного повідомлення у середині іншого методами аудіо та візуальної перевірки (тобто шляхом прослуховування або перегляду).

У якості носія інформації, що приховується, може застосовуватися іншій інформаційний об'єкт (файл), що припускає викривлення частини власного вмісту, внаслідок чого не порушується його функціональність. Тобто аудіо файл має прослуховуватися усіма встановленими для даного типу файлів кодеками (програвачами), теж саме відноситься до відео файлів та файлів зображень. Обсяг внесених за рахунок файлу, що приховується, викривлень не може перевищувати поріг чутливості засобів розпізнавання.

Носій інформації, що приховується, називається стеганографічним контейнером або просто контейнером. У якості контейнеру використовуються файли, що мають велику надлишковість, тобто характеризуються здатністю «бути впізнанними» в умовах завад та перешкод. Крім того, вони мають бути достатньо великими за розміром для розміщення простого або форматованого тексту. Такім вимогам за звичай відповідають файли зображень, відео і аудіо файли. Повідомлення, що приховується може бути набором символів або зображенням у двійковому вигляді, відкритим або зашифрованим текстом.

У багатьох мультимедійних форматах є поля розширення, які можуть містити дані користувача або прописані нулями. У останньому випадку іх також можливо використовувати для заповнення деякою інформацією для приховування. Але цей спосіб досить небезпечний та не дозволяє розташувати у такому «контейнері» достатній обсяг даних.

Рішення проблеми полягає у використанні надлишковості інформації.

Вихідний аналоговий сигнал (аудіо або зображення) містить надзвичайно великій обсяг інформації, який обмежується під час оцифровування. Тому у разі помірної зміни цифрових даних звичайна людина внаслідок особливостей слуху та зору не може помітити різницю між вихідною та модифікованою інформацією.

Зокрема, користуючись наявністю у молодших бітах зображень та інших мультимедійних файлів так званих випадкових шумів квантування, що розміщені рівномірно по всьому файлу, можливо побудувати деяку стеганографічну систему.

У якості контейнеру у цьому випадку візьмемо зображення у графіці середнього розрізняння розміром 800х600 точок – пікселів.

Кольоровий тон пікселю передається комбінацією трьох основних кольорів: червоного, зеленого і синього, кожен з яких кодується одним байтом, тобто для передачі пікселю використовується 3 байта або 24-біта. Загалом обсяг зображення сягає майже півтора мегабайта: 800х600х3=1 440 000 байт.

В стеганографічній системі кодування найменшого значущого біту (Least Significant Bits – LSB) кожного байта в цілому для приховування інформації використовується 3 біта на кожен піксель. Тому у контейнері максимально можливо розташувати 1.44х106 біт вихідного повідомлення.

Якщо використовувати кожен молодший біт, то виявити цей факт за допомогою відповідних комп ' ютерних програм досить легкою Тому необхідно випадково рівномірно «розсипати» біти повідомлення, що приховується, по припустимим місцям, такім чином, щоб порушник безпеки стеганографічної системи не зміг зрозуміти: чи належить черговий біт контейнерові або повідомленню, яке відновлюється.

Для цього побудуємо стеганографічну систему наступним чином. Нехай множина {Pi, i=1÷1.44х106} – послідовність молодших біт пікселів контейнеру, а {Ki} – послідовність біт деякого ключу, що містить не менш N одиниць (N на багато менш ніж 1.44х106), де N довжина вихідного повідомлення М={mi, i=1,N}.

Рівняння утворення нової послідовності молодших бит записується у цьому випадку у наступному вигляді:

  (1)

Замість довгої ключової послідовності в рівнянні (1) для вбудовування інформаційного повідомлення у контейнер можливо використовувати послідовності, що формуються за допомогою стійких алгоритмів шифрування.

Біти нової послідовності на деяких позиціях будуть співпадати з бітами контейнера (зображення, звук), в інших ні, але при цьому для невеликої порівняно с контейнером довжини вихідного повідомлення акустично або візуально виявити наявність таких спотворень практично не можливо.

За умов правильної генерації ключа, задача виділення вихідного повідомлення в стеганографічній системі LSB у випадку застосування схеми перетворення, що задається рівнянням (1), становиться вельми складною.

Прихованість каналу передачі та ступінь схожості з оригіналом підвищуються, якщо контейнер є файлом з оцифрованою фотографією або відсканованим зображенням за рахунок наявності шумів квантування у молодших розрядах байт. Випадковий шум у зображенні додатково маскує наявність у контейнері прихованої інформації.

Приклад результатів відповідного перетворення – вбудовування інформаційного повідомлення у контейнер, що є кольоровим зображенням, наведено на рис. 8.1.

Зображення ‑ контейнер Файл з нормальною вложеністю
Файл з надлишковою вложеністю (на зображенні є завади, що може бути ознакою наявності вбудованого повідомлення)

Рис. 8.1 Результат стеганографічних перетворень

Крім прихованої передачі повідомлень, стеганографічні перетворення є одним з перспективних методів, що використовуються для ідентифікації та маркування авторських виробів та боротьби з контрафактною продукцією (підробками).

При цьому у якості ідентифікаційної інформації, що вбудована у деякій контейнер, застосовуються наступні дані: дата и місце створення продукту, відомості про автора (розробника, виробника), номер ліцензії, серійний номер виробу, дата завершення терміну дії придатності. Остання інформація є корисною при контролі розповсюдження умовно безкоштовних програм (shareware).

Відповідна інформація за звичай впроваджується не тільки програмні продукти, а й у графічні, аудіо та відео творі. Усі включені відомості можуть розглядатися у суді як вагомі докази під час розгляду справ про авторскі права для доведення фактів нелегального копіювання.




Поделиться:


Последнее изменение этой страницы: 2016-04-08; просмотров: 321; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.125.137 (0.009 с.)