Стеганографические методы сокрытия информации

Автор: Пользователь скрыл имя, 21 Апреля 2013 в 10:24, курсовая работа

Описание работы

Целью данной курсовой работы является получение знаний об алгортмах стеганографической защиты информации, применении этих алгоритмов на практике. Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. Анализ стеганографических алгоритмов показывает, что алгоритмы лишь частично удовлетворяют набору требований, предъявляемых к системам скрытой передачи данных.

Содержание

ВВЕДЕНИЕ…………………………………………………………….....2
1 ПОНЯТИЕ МЕТОДОВ СТЕГАНОГРАФИИ………………...……….2
1.1 Понятие стеганографической системы…………………………...…4
1.2 Математическая модель стегосистемы……………………………...6
2 ВЫБОР КОНТЕЙНЕРА…………………………………………...…...9
2.1 Цветность изображения как критерий выбора контейнера ..…….11
2.2 Классификация критериев выбора контейнера для LSB-ме...…....12
3 МЕТОД НАИМЕНЕЕ ЗНАЧАЩИЙ БИТ (LSB)………………….…13
3.1 Уточнение местоположения и числа стегобит…………………….16
4 ВОЗМОЖНЫЕ АТАКИ НА СТЕГАНОСИСТЕМУ………………...17
4.1 Стегоанализ метода LSB…………………………………..…….......19
ЗАКЛЮЧЕНИЕ………………….………………………………………20
Список литературы………………………………………..………….....21

Работа содержит 1 файл

курсовая.docx

— 342.19 Кб (Скачать)

II класс: информация о  канале известна только кодеру (А замкнут, Б разомкнут). Интересной  особенностью схемы является  то, что, будучи слепой, она имеет  ту же теоретическую пропускную  способность, что и схема с  наличием исходного контейнера  в декодере. К недостаткам стегосистем II класса можно отнести высокую сложность кодера (необходимость построения кодовой книги для каждого изображения), а также отсутствие адаптации схемы к возможным атакам.

III класс: дополнительная  информация известна только декодеру (А разомкнут, Б замкнут). В этих  схемах декодер строится с  учетом возможных атак. В результате  получаются робастные к геометрическим  атакам системы.

IV класс: дополнительная  информация известна и в кодере  и в декодере (оба ключа замкнуты). Все перспективные стегосистемы должны строиться по этому принципу. Оптимальность этой схемы достигается путем оптимального согласования кодера с сигналом-контейнером, а также адаптивным управлением декодером в условиях наблюдения канала атак.

В стегосистеме главным является стегодетектор. В зависимости от типа он может выдавать двоичные, либо М-ичные решения о наличии/отсутствии ЦВЗ.

 

2 ВЫБОР  КОНТЕЙНЕРА

Существенное влияние  на надежность стегосистемы и возможность обнаружения факта передачи скрытого сообщения оказывает выбор контейнера.

По протяженности контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нет возможности узнать заранее, какими будут последующие шумовые биты, что приводит к необходимости включать скрывающие сообщение биты в поток в реальном масштабе времени, а сами скрывающие биты выбираются с помощью специального генератора, задающего расстояние между последовательными битами в потоке.

В непрерывном потоке данных самая большая трудность для  получателя - определить, когда начинается скрытое сообщение. При наличии  в потоковом контейнере сигналов синхронизации или границ пакета, скрытое сообщение начинается сразу  после одного из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток  контейнера будет достаточно долгим для размещения целого тайного сообщения.

При использовании контейнеров  фиксированной длины отправитель  заранее знает размер файла и  может выбрать скрывающие биты в  подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной  длины, как это уже отмечалось выше, имеют ограниченный объем и  иногда встраиваемое сообщение может  не поместиться в файл-контейнер.

Другой недостаток заключается  в том, что расстояния между скрывающими  битами равномерно распределены между  наиболее коротким и наиболее длинным  заданными расстояниями, в то время  как истинный случайный шум будет  иметь экспоненциальное распределение  длин интервала. Конечно, можно породить псевдослучайные экспоненциально  распределенные числа, но этот путь обычно слишком трудоемок. Однако на практике чаще всего используются именно контейнеры фиксированной длины, как наиболее распространенные и доступные.

В настоящее время большинство  исследований в области стеганографии  посвящено использованию в качестве стеганоконтейнеров цифровых изображений. Это обусловлено следующими причинами:

существованием практически  значимой задачи защиты фотографий, картин, видео от незаконного тиражирования  и распространения;

относительно большим  объемом цифрового представления  изображений, что позволяет внедрять сообщение большого объема либо повышать скрытность внедрения;

заранее известным размером контейнера, отсутствием ограничений, накладываемых требованиями реального  времени;

наличием в большинстве  реальных изображений текстурных областей, имеющих шумовую структуру и  хорошо подходящих для встраивания  информации;

слабой чувствительностью  человеческого глаза к незначительным изменениям цветов изображения, его  яркости, контрастности, содержанию в  нем шума, искажениям вблизи контуров;

хорошо разработанными в  последнее время методами цифровой обработки изображений.

Надо отметить, что последняя  причина вызывает и значительные трудности в обеспечении скрытности секретных сообщений: чем более  совершенными становятся методы сжатия, тем меньше остается возможностей для  встраивания посторонней информации.

 

2.1 Цветность изображения как критерий выбора контейнера

На визуальную скрытность данных влияет цветность изображения, то есть наличие цветовых областей того или иного цвета. Это объясняется  неравномерной чувствительностью  человеческого глаза к малым  изменениям различных длин волн видимого диапазона. Человеческий глаз обладает свойством порога цветоразличения  при небольших цветовых отличиях, то есть он воспринимает цвет и его  «соседний» цвет как один. Величина этого порога неодинакова для  разных цветов. Этот эффект представлен  на Рис. 2.1:

       

Рис. 2.1 Диаграмма цветностей и пороговые эллипсы

Таким образом, замена одинакового  количества младших бит красной, синей области будет более  опасной для обнаружения произведенной  замены глазом, чем младших бит  желтой или зеленой области за счет разного порога различимости этих цветов. Выбор контейнера, который содержит наибольшие области зеленого, желтого и их смесей с белым цветов обеспечит наилучшую скрытность данных с точки зрения визуального стеганоанализа.

 

2.2 Классификация критериев выбора контейнера для LSB-метода

От выбора контейнера зависит  объем секретного сообщения, а также  устойчивость стегоконтейнера к различным видам анализа: визуального или статистического. Способов сокрытия данных много, однако, проблема выбора подходящего контейнера до сих пор не решена. При исследовании было найдено всего несколько источников, в которых затрагивалась данная проблема .

Выбор контейнера должен рассматриваться  с точки зрения метода внедрения  данных, так как именно он определяет биты, которые будут модифицированы на биты сообщения. Также должен учитываться  тот факт, что существуют методы анализа, позволяющие обнаружить секретное  сообщение.

На данном этапе исследований выбор контейнера сделан для метода замены младших бит (LSB-метода), на основе которого сделано большинство программ внедрения сообщений. Учитывалось влияние визуального стегоанализа, как начального этапа анализа контейнера на наличие сообщения.

Классификация критериев  выбора контейнера:

- отказ от общеизвестных  изображений в качестве контейнера, как, например, картины «Джоконда»;

- отказ от использования  в качестве контейнера изображений,  конвертированных из JPEG-формата в формат BMP;

- получение изображения  при помощи фотоаппарата или  сканера, а не при помощи  графических редакторов;

- большой размер контейнера;

- отсутствие полезной  составляющей на младших битовых  плоскостях изображения;

- зашумленность;

- отсутствие плавных переходов  и монотонных областей;

- «пестрость»;

- большое число перепадов  яркости;

- наличие большого числа  пикселей, оттенки цветов которых  плохо различаются глазом человека (зеленый, желтый).

Эти критерии в достаточной  мере учитывают все особенности  контейнера, необходимые для получения  стегоустойчивого контейнера к визуальному стегоанализу для метода замены младших бит.

 

3 МЕТОД НАИМЕНЕЕ ЗНАЧАЩИЙ БИТ (LSB)

Цифровые изображения  представляют из себя матрицу пикселей. Пиксель – это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пиксели полутонового изображения кодируются 8 битами (значения яркости изменяются от 0 до 255).

Метод LSB (Least Significant Bits) или метод замены младших бит был предложен Е. Адельсоном в 1990 г .

На сегодняшний день он является одним из наиболее широко используемых методов сокрытия информации

  Основывается на ограниченных способностях органов чувств, вследствие чего людям очень тяжело различать незначительные вариации звука или цвета. Рассмотрим этот метод на примере 24 битного растрового RGB изображения. Каждая точка кодируется 3-мя байтами, каждый байт определяет интенсивность красного (Red), зеленого (Green) и синего (Blue) цвета. Совокупность интенсивностей цвета в каждом из 3х каналов определяет оттенок пиксела.

Для наглядности рассмотрим пример:

Представим пиксел тремя  байтами в битовом виде:

Младшие биты ( выделены бледным, справа ) дают незначительный вклад в изображение по сравнению со старшими. Замена одного или двух младших бит для человеческого глаза будет почти незаметна.

Пусть необходимо в этом пикселе скрыть 6 бит – 101100. Разделим их на 3 пары и заместим этими парами младшие биты в каждом канале.

Получили новый цвет, очень  похожий на первоначальный:

На этом рисунке слева  – оригинальный цвет, справа – модифицированный.

Оценим эффективность  такого метода: используя 2 бита на канал мы сможем прятать три байта информации на 4 пиксела изображения. А это уже где-то 25% картинки. Например, в мегабайтовом файле можно спрятать 250 Кбайт информации, причем для невооруженного глаза этот факт останется незаметен.

Недостатки метода:

1. Скрытое сообщение легко  разрушить, например при сжатии или отображении.

2. Не обеспечена секретность  встраивания информации. Точно известно  местоположение зашифрованной информации. Для преодоления этого недостатка  можно встраивать информацию  не во все пикселы изображения, а лишь в некоторые из них, определяемые по псевдослучайному закону в соответствии с ключом, известному только законному пользователю. Пропускная способность при этом уменьшается.

 

Рассмотрим подробнее  вопрос выбора пикселов изображения  для встраивания в них скрытого сообщения.

Характер поведения младшего бита неслучаен. Скрываемое сообщение  не должно изменять статистики изображения. Для этого, в принципе возможно, располагая достаточно большим количеством  незаполненных контейнеров, подыскать  наиболее подходящий. Теоретически возможно найти контейнер, уже содержащий в себе наше сообщение при данном ключе. Тогда изменять вообще ничего не надо, и вскрыть факт передачи будет невозможно. Метод выбора подходящего контейнера требует выполнения большого количества вычислений и обладает малой пропускной способностью.

 

3.1 Уточнение местоположения и числа стегобит

Исследования  в области  особенностей  человеческого зрения показали, что порог чувствительности глаза к изменению освещенности при средних ее значениях составляет DI = 0.01 - 0.03I или 1~3% (рис.3.1). Заметим, что использование для внедрения информации четырех младших разрядов в байтах исходного изображения может привести к изменению интенсивности порядка 6%, что в два раза превышает порог чувствительности человеческого глаза.

Исследования подтвердили, что замена не четырех, а даже трех младших битов (~3%) вносит заметные для  человеческого глаза искажения. Изменение же яркости в переделах 1–1,5% в действительности оказалось  незаметным. Следовательно, для того чтобы внедрение в изображение  дополнительной информации оказалось  незаметным для человеческого глаза, наиболее оптимальным будет подвергнуть  модификации либо первый и второй разряды (максимальное искажение 1,17%), либо только третий разряд (искажение 1,56%) каждого из трех байтов, отвечающих за цвет точки.

 

Рис.3.1 Порог чувствительности человеческого глаза

 

4 ВОЗМОЖНЫЕ АТАКИ  НА СТЕГАНОСИСТЕМУ

Сущесвуют различные атаки на стегосистемы, рассмотрим некоторые из них:

Наиболее простая атака  – субъективная. Злоумышленник внимательно рассматривает изображение (слушает аудиозапись), пытаясь определить “на глаз”, имеется ли в нем скрытое сообщение. Ясно, что подобная атака может быть проведена лишь против совершенно незащищенных стегосистем. Тем не менее, она, наверное, наиболее распространена на практике, по крайней мере, на начальном этапе вскрытия стегосистемы. Первичный анализ также может включать в себя следующие мероприятия:

Первичная сортировка стего по внешним признакам.

Выделение стего с известным алгоритмом встраивания.

Определение использованных стегоалгоритмов.

Проверка достаточности  объема материала для стегоанализа.

Проверка возможности  проведения анализа по частным случаям.

Аналитическая разработка стегоматериалов. Разработка методов вскрытия стегосистемы.

Выделение стего с известными алгоритмами встраивания, но неизвестными ключами и т.д.

Из криптоанализа известны следующие разновидности атак на шифрованные сообщения:

атака с использованием только шифртекста;

атака с использованием открытого  текста;

атака с использованием выбранного открытого текста;

адаптивная атака с  использованием открытого текста;

Информация о работе Стеганографические методы сокрытия информации