Стеганографические методы сокрытия информации

Автор: Пользователь скрыл имя, 21 Апреля 2013 в 10:24, курсовая работа

Описание работы

Целью данной курсовой работы является получение знаний об алгортмах стеганографической защиты информации, применении этих алгоритмов на практике. Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. Анализ стеганографических алгоритмов показывает, что алгоритмы лишь частично удовлетворяют набору требований, предъявляемых к системам скрытой передачи данных.

Содержание

ВВЕДЕНИЕ…………………………………………………………….....2
1 ПОНЯТИЕ МЕТОДОВ СТЕГАНОГРАФИИ………………...……….2
1.1 Понятие стеганографической системы…………………………...…4
1.2 Математическая модель стегосистемы……………………………...6
2 ВЫБОР КОНТЕЙНЕРА…………………………………………...…...9
2.1 Цветность изображения как критерий выбора контейнера ..…….11
2.2 Классификация критериев выбора контейнера для LSB-ме...…....12
3 МЕТОД НАИМЕНЕЕ ЗНАЧАЩИЙ БИТ (LSB)………………….…13
3.1 Уточнение местоположения и числа стегобит…………………….16
4 ВОЗМОЖНЫЕ АТАКИ НА СТЕГАНОСИСТЕМУ………………...17
4.1 Стегоанализ метода LSB…………………………………..…….......19
ЗАКЛЮЧЕНИЕ………………….………………………………………20
Список литературы………………………………………..………….....21

Работа содержит 1 файл

курсовая.docx

— 342.19 Кб (Скачать)

Содержание

ВВЕДЕНИЕ…………………………………………………………….....2

1 ПОНЯТИЕ МЕТОДОВ СТЕГАНОГРАФИИ………………...……….2

1.1 Понятие стеганографической системы…………………………...…4

1.2 Математическая модель  стегосистемы……………………………...6

2 ВЫБОР  КОНТЕЙНЕРА…………………………………………...…...9

2.1 Цветность изображения   как критерий выбора контейнера  ..…….11

2.2 Классификация критериев  выбора контейнера для LSB-ме...…....12

3 МЕТОД НАИМЕНЕЕ ЗНАЧАЩИЙ БИТ (LSB)………………….…13

3.1 Уточнение местоположения  и числа стегобит…………………….16

4 ВОЗМОЖНЫЕ АТАКИ НА  СТЕГАНОСИСТЕМУ………………...17

4.1 Стегоанализ метода LSB…………………………………..…….......19

ЗАКЛЮЧЕНИЕ………………….………………………………………20

Список литературы………………………………………..………….....21

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

В настоящее время компьютерная стеганография интенсивно развивается, применяются известные и разрабатываются  новые методы стеганографии, основанные на разнообразных областях науки. Стеганографические системы переходят в новую фазу своего развития, сегодня уже большая их часть при сокрытии информации учитывает характеристики и природу стегоконтейнера, хранящего данные.

Таким образом, к настоящему времени для целого круга специалистов появилась необходимость ознакомления с основами современной компьютерной стеганографии, задачей которых  является не только разработка, анализ или противодействие средствам  стеганографии, но и квалифицированный  выбор существующих средств, и их умелое использование для решения  конкретных прикладных задач защиты информации.

Целью данной курсовой работы является получение знаний об алгортмах стеганографической защиты информации, применении этих алгоритмов на практике.

Развитие средств вычислительной техники в последнее десятилетие  дало новый толчок для развития компьютерной стеганографии. Появилось много  новых областей применения. Сообщения  встраивают в цифровые данные, как  правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения  по встраиванию информации в текстовые  файлы и в исполняемые файлы  программ. Анализ стеганографических алгоритмов показывает, что алгоритмы лишь частично удовлетворяют набору требований, предъявляемых к системам скрытой передачи данных.

На сегодняшний день разработано  не малое количество различных стеганографических алгоритмов. Задачей данного исследования является рассмотрение и изучение наиболее эффективных алгоритмов.

 

1 ПОНЯТИЕ МЕТОДОВ СТЕГАНОГРАФИИ

Методы стеганографии (стеганогра́фия - наука о скрытой передаче информации путём сохранения в тайне самого факта передачи) позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает факт передачи информации, который  сам по себе может иметь решающее значение. Исторически стеганография  появилась первой, но затем во многом была вытеснена криптографией.

Наибольший интерес представляет цифровая стеганография - это направление  классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты (объекты, подвергшиеся цифровой обработке), вызывая  при этом некоторые искажения  этих объектов, как правило, незаметным для восприятия человеком. В рамках цифровой стеганографии, в отличие от компьютерной, не рассматриваются вопросы внедрения данных в заголовки IP-пакетов и файлов различных форматов, в текстовые сообщения.

Значительная часть исследований в области цифровой стеганографии  посвящена встраиванию конфиденциальных сообщений и цифровых водяных  знаков в статическую графику, например в файлы форматов, не использовавших сжатие (BMP, или Windows Bitmap), хотя на данный момент, предложено и достаточно большое количество алгоритмов встраивания информации и цифровых водяных знаков в графические файлы форматов, использующих сжатие с потерями (в том числе и JPEG).

Один из методов, применяемый  для скрытия текстовых сообщений  в неподвижных изображениях -  
метод LSB (Least Significant Bit, наименьший значащий бит) - суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Младший значащий бит изображения несет в себе меньше всего информации. Известно, что человек в большинстве случаев не способен заметить изменений в этом бите. Фактически, НЗБ - это шум, поэтому его можно использовать для встраивания информации путем замены менее значащих битов пикселей изображения битами секретного сообщения. При этом для изображения в градациях серого объем встроенных данных может составлять 1/8 от общего объема контейнера. Например, в изображение размером 512×512 можно встроить около 32 кбит информации 

 

 

1.1 Понятие стеганографической системы

Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При построении стегосистемы должны учитываться следующие положения:

противник имеет полное представление  о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;

если противник каким-то образом узнает о факте существования  скрытого сообщения, это не должно позволить  ему извлечь подобные сообщения  в других данных до тех пор, пока ключ хранится в тайне;

потенциальный противник  должен быть лишен каких-либо технических  и иных преимуществ в распознавании  или раскрытии содержания тайных сообщений;

заполненный контейнер должен быть визуально неотличим от незаполненного;

должна обеспечиваться требуемая  пропускная способность;

стегосистема должна иметь приемлемую вычислительную сложность реализации.

 

Рисунок 1.1 - Структурная  схема стандартной стегосистемы

 

Стегосистема состоит из следующих основных элементов, представленных на рисунке 1.1:

- прекодер – устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер. (Контейнером называется информационная последовательность, в которой прячется сообщение);

- стегокодер – устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;

- устройство выделения  встроенного сообщения; 

- стегодетектор – устройство, предназначенное для определения наличия стегосообщения;

- декодер – устройство, восстанавливающее скрытое сообщение.  Этот узел может отсутствовать.

Как показано на рисунке 1.1, в стегосистеме происходит объединение двух типов информации так, чтобы они могли быть различимы двумя принципиально разными детекторами. В качестве одного из детекторов выступает система выделения ЦВЗ, в качестве другого – человек.

Прежде, чем осуществить  вложение ЦВЗ в контейнер, ЦВЗ  должен быть преобразован к некоторому подходящему виду. Например, если в  качестве контейнера выступает изображение, то и последовательность ЦВЗ зачастую представляется как двумерный массив бит. Для того, чтобы повысить устойчивость ЦВЗ к искажениям нередко выполняют его помехоустойчивое кодирование, либо применяют широкополосные сигналы. Первоначальную обработку скрытого сообщения выполняет показанный на рисунке 1 прекодер. Структурная схема типичной стегосистемы ЦВЗ значительно повышает его устойчивость к искажениям. Предварительная обработка часто выполняется с использованием ключа K для повышения секретности встраивания. Далее ЦВЗ «вкладывается» в контейнер, например, путем модификации младших значащих бит коэффициентов. Этот процесс возможен благодаря особенностям системы восприятия человека. Хорошо известно, что изображения обладают большой психовизуальной избыточностью. Глаз человека подобен низкочастотному фильтру, пропускающему мелкие детали. Особенно незаметны искажения в высокочастотной области изображений. Эти особенности человеческого зрения используются, например, при разработке алгоритмов сжатия изображений и видео.

Встраивание сообщения в  контейнер может производиться  при помощи ключа, одного или нескольких. Ключ - псевдослучайная последовательность (ПСП) бит, порождаемая генератором, удовлетворяющим определенным требованиям (криптографически безопасный генератор). В качестве основы генератора может использоваться, например, линейный рекуррентный регистр. Тогда адресатам для обеспечения связи может сообщаться начальное заполнение этого регистра. Числа, порождаемые генератором ПСП, могут определять позиции модифицируемых отсчетов в случае фиксированного контейнера или интервалы между ними в случае потокового контейнера. Надо отметить, что метод случайного выбора величины интервала между встраиваемыми битами не особенно хорош. Причин этого две. Во-первых, скрытые данные должны быть распределены по всему изображению. Поэтому, равномерное распределение длин интервалов (от наименьшего до наибольшего) может быть достигнуто лишь приближенно, так как мы должны быть уверены в том, что все сообщение встроено, то есть «поместилось» в контейнер. Во-вторых, длины интервалов между отсчетами шума распределены не по равномерному, а по экспоненциальному закону. Генератор же ПСП с экспоненциально распределенными интервалами сложен в реализации.

Скрываемая информация внедряется в соответствии с ключом в те отсчеты, искажение которых не приводит к  существенным искажениям контейнера. Эти биты образуют стегопуть. В зависимости от приложения, под существенным искажением можно понимать искажение, приводящее как к неприемлемости для человека-адресата заполненного контейнера, так и к возможности выявления факта наличия скрытого сообщения после стегоанализа.

 

1.2 Математическая  модель стегосистемы

Стегосистема может быть рассмотрена как система связи. Алгоритм встраивания ЦВЗ состоит из трех основных этапов:

генерации ЦВЗ;

встраивания ЦВЗ в кодере;

обнаружения ЦВЗ в детекторе.

Пусть W*, K*, I*, B* есть множества возможных ЦВЗ, ключей контейнеров и скрываемых сообщений, соответственно. Тогда генерация ЦВЗ может быть представлена в виде

,   (1)

где B,I,K,W - представители соответствующих множеств. Вообще говоря, функция F может быть произвольной, но на практике требования робастности ЦВЗ накладывают на нее определенные ограничения. Так, в большинстве случаев  F(I, K,B) ≈ F(I+ɛ, K, B), то есть незначительно измененный контейнер не приводит к изменению ЦВЗ. Функция F обычно является составной:

   где   и  (2)

то есть ЦВЗ зависит  от свойств контейнера, как это  уже обсуждалось выше в данной главе. Функция может быть реализована  при помощи криптографически безопасного генератора ПСП с GK в качестве начального значения.

Для повышения робастности  ЦВЗ могут применяться помехоустойчивые коды, например, коды БЧХ, сверточные коды. В ряде публикаций отмечены хорошие результаты, достигаемые при встраивании ЦВЗ в области вейвлет-преобразования с использованием турбо-кодов. Отсчеты ЦВЗ принимают обычно значения из множества {1,1} , при этом для отображения {0,1}→{-1,1} может применяться двоичная относительная фазовая модуляция (BPSK).

Оператор Т модифицирует кодовые слова, в результате чего получается ЦВЗ W*. На эту функцию можно не накладывать ограничения не обратимости, так как соответствующий выбор G уже гарантирует необратимость F. Функция T должна быть выбрана так, чтобы незаполненный контейнер I0 , заполненный контейнер I и незначительно модифицированный заполненный контейнер I’ порождали бы один и тот же ЦВЗ:

(3)

то есть она должна быть устойчивой к малым изменениям контейнера.

 Процесс встраивания  ЦВЗ  W(i,j) в исходное изображение I0 (i,j) может быть описан как суперпозиция двух сигналов :

     (4)

где L(i,j) – маска встраивания ЦВЗ, учитывающая характеристики зрительной системы человека, служит для уменьшения заметности ЦВЗ;

p(i,j) - проектирующая функция, зависящая от ключа;

знаком  обозначен оператор суперпозиции, включающий в себя, помимо сложения, усечение и квантование.

Проектирующая функция осуществляет «распределение» ЦВЗ по области  изображения. Ее использование может  рассматриваться, как реализация разнесения информации по параллельным каналам. Кроме  того, эта функция имеет определенную пространственную структуру и корреляционные свойства, использующиеся для противодействия  геометрическим атакам.

Другое возможное описание процесса внедрения получим, представив стегосистему как систему связи с передачей дополнительной информации (рисунок 1.2) . В этой модели кодер и декодер имеют доступ, помимо ключа, к информации о канале (то есть о контейнере и о возможных атаках). В зависимости от положения переключателей А и Б выделяют четыре класса стегосистем (подразумевается, что ключ всегда известен кодеру и декодеру).

Рисунок 1.2 – Представление стегосистемы, как системы связи с передачей дополнительной информации

I класс: дополнительная  информация отсутствует (переключатели  разомкнуты) – «классические» стегосистемы. В ранних работах по стеганографии считалось, что информация о канале недоступна кодеку. Обнаружение ЦВЗ осуществлялось путем вычисления коэффициента корреляции между принятым стего и вычисленным по ключу ЦВЗ. Если коэффициент превышал некоторый порог, выносилось решение о присутствии ЦВЗ. Известно, что корреляционный приемник оптимален лишь в случае аддитивной гауссовой помехи. При других атаках (например, геометрических искажениях) эти стегосистемы показывали удручающие результаты.

Информация о работе Стеганографические методы сокрытия информации