Научная статья на тему 'Имитационная программная модель ⊕HUGO стегосистемы'

Имитационная программная модель ⊕HUGO стегосистемы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
262
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
имитационная программная модель / высоконеобнаруживаемая стегосистема / стегосистема ⊕HUGO / криптографический алгоритм гаммирования / биективное сложение по модулю два / коэффициент корреляции Пирсона / simulation software model / highly undetectable stegosystem / stegosystem ⊕HUGO / cryptographic agorhythm of gamming / bijective addition modulo two / Pearson correlation coefficient

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кустов В. Н., Грохотов А. И., Головков Е. В.

В статье рассмотрены проблемы современной стеганографии. Начиная с представления исторического примера, классифицированы современные методы стеганографии. Предложена структурная схема стеганографической системы, которая основана на дальнейших исследованиях. Описана имитационная программная модель, называемая ⊕Highly Undetectable steGOsystem, или, сокращенно, «стегосистема ⊕HUGO», реализующая стеганографический метод передачи секретного сообщения, встроенного в неподвижное цифровое изображение. Также рассматривается принцип работы имитационной программной модели и ее стеганографическое обоснование. В качестве алгоритма реализации применен криптографический алгоритм гаммирования, использующий функцию биективного сложения по модулю два, условно обозначаемую ⊕. Авторы определяют сложность обнаружения изменения контейнера в этом методе встраивания путем вычисления коэффициента корреляции Пирсона. Показано, что данная модель успешно повысила информационную безопасность при передаче секретной информации в различных системах электронного документооборота. Разработанная программная модель намного эффективнее алгоритма LSB, что определяется более высокой производительностью и обеспечивает более высокую устойчивость к обнаружению.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

А Simulation Software Model of the ⊕HUGO Stegosystem

In this article, the authors consider the problems of modern steganography. Starting with the presentation of a historical example of steganography, the authors classify contemporary steganography methods. The authors also offer a structural diagram of the steganographic system, which is based on further research. Further, the authors describe a simulation software model called a «⊕Highly Undetectable steGOsystem» or «⊕HUGO stegosystem» for short, implementing a steganographic method of transmitting a secret message embedded in a fixed digitized image. The article also discusses the principle of operation of the simulation software model and its steganographic justification. As an implementation algorithm, the authors used a cryptographic gamming algorithm using the function of bijective addition modulo two, conventionally denoted ⊕. The authors determine the difficulty of detecting container change in this embedding method by calculating the Pearson correlation coefficient. The authors show that this model successfully improved information security when transmitting classified information in various electronic document management systems. The developed software model is much more efficient than the algorithm LSB, which is determined by higher performance and provides higher resistance to detection.

Текст научной работы на тему «Имитационная программная модель ⊕HUGO стегосистемы»

DOI: 10.24412/2413-2527-2021 -428-46-56

Имитационная программная модель ©HUGO стегосистемы

д.т.н. В. Н. Кустов, А. И. Грохотов, Е. В. Головков Петербургский государственный университет путей сообщения императора Александра I

Санкт-Петербург, Россия kvnvika@mail.ru, grohotov.aleksei@mail.ru, jyk22@mail.ru

Аннотация. В статье рассмотрены проблемы современной стеганографии. Начиная с представления исторического примера, классифицированы современные методы стеганографии. Предложена структурная схема стеганографической системы, которая основана на дальнейших исследованиях. Описана имитационная программная модель, называемая ©Highly Undetectable steGOsystem, или, сокращенно, «стего-система ©HUGO», реализующая стеганографический метод передачи секретного сообщения, встроенного в неподвижное цифровое изображение. Также рассматривается принцип работы имитационной программной модели и ее стегано-графическое обоснование. В качестве алгоритма реализации применен криптографический алгоритм гаммирования, использующий функцию биективного сложения по модулю два, условно обозначаемую ©. Авторы определяют сложность обнаружения изменения контейнера в этом методе встраивания путем вычисления коэффициента корреляции Пирсона. Показано, что данная модель успешно повысила информационную безопасность при передаче секретной информации в различных системах электронного документооборота. Разработанная программная модель намного эффективнее алгоритма LSB, что определяется более высокой производительностью и обеспечивает более высокую устойчивость к обнаружению.

Ключевые слова имитационная программная модель, высоконеобнаруживаемая стегосистема, стегосистема ©HUGO, криптографический алгоритм гаммирования, биективное сложение по модулю два, коэффициент корреляции Пирсона.

Введение

Стеганография — это наука, изучающая методы повышения информационной безопасности за счет сокрытия самого факта передачи секретной информации. Основная цель — передать зашифрованное сообщение в открытой, общедоступной информации в тайне, само существование которой будет известно только отправляющей и принимающей сторонам.

Первые зарегистрированные стеганографические методы состояли из манипуляций с носителем информации. Например, археологи обнаружили глиняные таблички древних шумеров. Носителем информации была глиняная табличка, в то время использовалась клинопись, а стега-нографический метод сокрытия информации заключался в хитрости и изобретательности. На таких табличках скрытый текст был набит первым слоем письма. После того, как отправитель нанес новый слой глины, на нем клином выбивалось несекретное сообщение. В этом методе контейнер представляет собой глиняную табличку, скрытый текст — секретное сообщение, а ключ — это знание, соглашение об этом способе передачи.

Второй известный метод стеганографии — это история тирана из Греции Геродота, который, находясь в плену, использовал своего раба для передачи через него секретного сообщения. Метод сокрытия информации заключался в том, что голову раба брили наголо, после чего отправитель наносил на кожу головы в виде татуировки секретное послание. Со временем волосы на голове раба отрастали, что защищало сообщение от прочтения третьими лицами. Этот метод также использовался в Римской империи (рис. 1.)

Рис. 1. История Геродота

В Англии Эней Тициан описал способ шифрования информации, который использовался для экономии денег обычными людьми. Метод заключался в прокалывании небольших отверстий над буквами в старых газетах. После этого отправитель отправлял газету, а получатель, выписывая эти буквы, получал зашифрованное сообщение. Отправитель использовал этот метод, потому что отправка писем на большие расстояния была дорогостоящей, в то время как отправка газеты обходилась во много раз дешевле.

Цифровая стеганография как отдельная наука появилась не так давно, поэтому у нее нет устоявшейся терминологии. Одно из наиболее распространенных определений можно сформулировать следующим образом. Цифровая стеганография — это наука о тайном и надежном сокрытии некоторых битовых последовательностей в других последовательностях аналогичного характера. В этой формулировке содержатся основные критерии для применяемых стеганографических методов. Здесь используется концепция невидимости. Ее можно определить как устойчивость к анализу информации человеком или программой, которая обнаруживает изменения в структуре информации, и надежность — что означает сохранение целостности информации при воздействии различных видов шума.

Стеганографическая система состоит из средств и методов, необходимых для формирования скрытого канала передачи данных. В процессе его создания требуется учесть вводные положения цифровой стеганографии:

• оптимальное соотношение сложности реализации стегосистемы к безопасности системы;

• обеспечение оптимальной пропускной способности;

• поддержание целостности и полноты секретной информации во время передачи;

• стегосистема полностью открыта для злоумышленника за исключением закрытого ключа;

• если нарушитель раскрывает информацию о передаче данных стеганографическим методом, извлечь секретную информацию без знания ключа должно быть невозможно.

В цифровой стеганографии основными задачами являются разработка новых, более совершенных, высоконеоб-наруживаемых методов и стегосистем, совершенствование и модификация существующих, а также создание на их основе более эффективных стеганографических систем для хранения и передачи информации.

Структурная схема стеганографической системы

ЗАЩИТЫ ИНФОРМАЦИИ

В общем случае стегосистему можно сравнить с системой связи. На рисунке 2 показана обобщенная структурная схема стеганографической системы.

Рис. 2. Обобщенная структурная схема стеганографической системы

Основными понятиями в стегосистемах являются:

1. Скрытое сообщение — это информация, зашифрованная в стегосистеме.

2. Контейнер (или покрывающий объект) — это открытая информация, в которую отправитель будет встраивать скрытое сообщение. Наличие в контейнере секретного сообщения не должно вызывать заметных изменений в самом контейнере.

3. Ключ, как и в криптографии, — это секретная информация, которая используется при шифровании / дешифровании сообщения. Ключ может быть открытым, и тогда он будет открыто распространяться доверенной третьей стороной по сети для встраивания сообщения в контейнер, или закрытым. Получатель будет использовать его для получения сообщения из контейнера.

4. Стеганографический алгоритм. Под этим понятием подразумевается два алгоритма преобразования: прямое преобразование, сопоставляющее тройке «сообщение — пустой контейнер — ключ» контейнер с зашифрованным в нем сообщением, и обратный алгоритм, который сопоставляет паре «контейнер с сообщением — ключ» исходное сообщение на выходе.

5. Прекодер выполняет перевод секретной информации в форму, необходимую для шифрования в контейнер.

6. Стеганокодер отвечает за встраивание секретного сообщения в контейнер.

7. Стегоканал — это канал связи, по которому передается контейнер с зашифрованным сообщением. Во время передачи контейнер может быть поврежден направленными атаками злоумышленников или исказиться под воздействием случайных помех.

8. Стегодетектор — это программное обеспечение, которое анализирует структуру контейнера на предмет изменений. Такие изменения могут быть преднамеренными, когда в контейнере обнаружено встроенное зашифрованное сообщение, также возможны ошибки и искажения во время передачи.

9. Стеганодекодер восстанавливает сообщение из контейнера с помощью ключа.

Принципами стеганографических преобразований являются следующие:

• контейнер должен содержать структуру, которая может быть изменена при условии, что функциональность объекта не будет затронута;

• при анализе структуры контейнера изменения не должны быть распознаны злоумышленниками.

Классификация методов стеганографии

Ключевые принципы, на основе которых формируются различные методы стеганографии, следующие.

1. Неполная точность. Некоторым файлам не требуется полная точность передачи, и отправители могут внести в них коррективы.

2. Невидимый для человека. Некоторые файловые структуры содержат избыточность. При изменении структуры такого файла происходят незначительные изменения, человеческие органы чувств не могут этого различить, и нет специального оборудования для обнаружения таких изменений.

Общая идея всех методов заключается в выделении незначимых частей в структуре контейнера и замене таких частей информацией из сообщения.

Общая блок-схема классификации стеганографических методов показана на рисунке 3.

Рис. 3. Блок-схема классификации стеганографических методов

Классификация методов в соответствии с практикой выбора контейнера:

1. Суррогатный (безальтернативный). Предпочтение отдается первому попавшемуся контейнеру; контейнер в этом случае чаще всего не является оптимальным для скрытия сообщения.

2. Выборочный. В этом методе создается большое количество пустых контейнеров с последующим выбором оптимального, который в наибольшей степени повторяет характеристики статического шума пустого контейнера.

3. Сконструированный. Стегосистема сама формирует пустые контейнеры, в этом случае шум контейнера маскирует скрытое сообщение.

4. Потоковый. Метод для потоковых (непрерывных) контейнеров. Характеристики контейнера заранее не известны; внедрение секретного сообщения будет происходить в режиме реального времени.

5. Фиксированный. Метод для фиксированных контейнеров (ограниченной длины) с предопределенными функциями пустого контейнера.

Классификация методов по способу организации контейнеров:

1. Систематические. При такой практике можно определить, где отправитель будет внедрять секретную информацию, а где будут находиться данные о шуме;

2. Бессистемные. В таких контейнерах необходимо полностью обработать файл, чтобы получить секретное сообщение.

Классификация методов, основанная на использовании уникальных свойств форматов представления файлов:

1. Служебные поля (такие как заголовки, которые не учитываются в программах и в основном заполнены нулями).

2. Специальное форматирование данных.

3. Использование незадействованных разделов на носителях.

4. Удаление заголовков файлов-идентификаторов и т. д.

По принципу сокрытия используемые методы подразделяются на:

1. Методы прямой замены основаны на избытке информационной среды в пространственной или временной области. Представляют собой замену неважных битов пустого контейнера битами скрытого сообщения.

2. Спектральные методы используют спектральные представления элементов среды встраивания скрытого сообщения.

Классификация в соответствии с целью использования стеганографических методов:

• защита непубличных данных,

• сохранение авторских прав,

• подтверждение подлинности.

Классификация методов по типам контейнеров:

• текстовые файлы,

• аудиофайлы,

• изображения,

• видео.

История исследований технологии HUGO

Рассмотрим в хронологическом порядке известные научные публикации, которые легли в основу исследований авторов данной статьи.

Исследования в области высоконеобнаруживаемых стегосистем активизировались в начале двадцатого века, когда была опубликована статья [1]. Была предложена модификация алгоритма F5, обеспечивающая высокую устойчивость к визуальным атакам при низкой степени обнаружения. Таким образом, задача злоумышленника по обнаружению скрытого сообщения, встроенного в покрывающий объект, усложнилась.

В следующей статье [2] авторы используют так называемые коды «мокрой бумаги» и вводят концепцию возмущенного квантования для описания нового подхода к пассивной безопасности стеганографии. Авторы представляют эвристический алгоритм, обеспечивающий более высокую стеганографическую безопасность для покрывающих объектов в формате JPEG.

В статье [3] определяется самая большая встроенная полезная нагрузка, которую злоумышленник не может обнаружить. Авторы утверждают, что средняя необнаруживае-мая способность встраивания скрытых сообщений для черно-белых покрывающих объектов в формате JPEG составляет не менее 0,05 бит на ненулевой коэффициент DCT.

В дальнейших исследованиях [4] авторы установили связь между синтезом стегосистемы, минимизацией искажений при реализации и статистической физикой. Отличительной особенностью этой работы от предыдущих является то, что авторы ввели произвольный характер функции искажения. Это позволило авторам описать изменения в реализации как пространственно зависимые. Предложенный метод исследования свел задачу синтеза стего-системы к исследованию нахождения минимальных значений потенциалов функции искажения, определяющих статистическую необнаруживаемость скрытого сообщения.

В [5] описан еще один новый подход к использованию аддитивного стеганографического встраивания в пространственную область покрывающего объекта. Авторы предлагают определять уровень изменения значений пикселей в высокочастотных областях покрывающего объекта по его весу и агрегированию с использованием обратной нормы Хелдера для определения изменений отдельных пикселей. Это позволяет значительно повысить стабильность предлагаемой схемы для стегоанализа.

В статье [6] использована другая стратегия, в которой покрывающий объект представлен в виде последовательности независимо распределенных квантованных гауссиа-нов. Вероятности внесения изменений в пиксели покрывающего объекта рассчитываются для минимизации общего расхождения для данной операции встраивания и заданной полезной нагрузки.

В статье [7] предложен универсальный подход к описанию искажений, называемый универсальным вейвлет-относительным искажением (universal wavelet relative distortion, UNIWARD), который применен для встраивания скрытого сообщения в пространственную и частотную области покрывающего объекта.

В большинстве стегосистем для неподвижных цифровых изображений с использованием растровых форматов амплитуда изменений обычно ограничивается минимальным значением при реализации скрытого сообщения. Однако в статье [8] авторы исследуют способы увеличения объема встраивания в сильно текстурированные области покрывающего объекта за счет значительного увеличения

амплитуды встраивания, что приводит к увеличению полезной нагрузки.

Мнение о том, что добавление дополнительной информации в скрытое сообщение повышает безопасность стего-системы уже давно является неоспоримым. Еще одним подтверждением этого является статья [9], в которой исследуется использование дополнительной информации в наборе из нескольких изображений JPEG для одной и той же сцены при условии отсутствия доступа к предварительной записи.

В [10] авторы развивают результаты, полученные в предыдущей публикации. Как и в последнем случае, секретное сообщение скрывается в покрывающем объекте путем добавления к нему шумового сигнала, гетероскедасти-ческого шума, естественно вносимого получателем. Основное требование этого метода состоит в том, чтобы покрывающее изображение было доступно в необработанном виде (эта операция называется «захватом сенсора»). Значительная полезная нагрузка может быть встроена для монохромных n объектов или низкокачественных JPEG, обеспечивая при этом высокий уровень безопасности.

ИМИТАЦИОННАЯ ПРОГРАММНАЯ МОДЕЛЬ ДЛЯ ВСТРАИВАНИЯ СКРЫТОГО СООБЩЕНИЯ В ПОКРЫВАЮЩИЙ ОБЪЕКТ ПУТЕМ ГАММИРОВАНИЯ В этом разделе представлен прототип имитационной программной модели для реализации процесса передачи скрытых сообщений в цифровых неподвижных изображениях на пути от отправителя к получателю с использованием их дискретных преобразований и алгоритмов сокрытия.

В рассматриваемой модели принцип работы основан на хорошо известном методе наименее значимых битов (Least Significant Bits, LSB). Разработанный метод представляет собой дополнение метода LSB с исправлением присущих ему недостатков.

Авторы предлагают провести предварительное преобразование файла в форму, во многом напоминающую шум. Это позволяет повысить безопасность системы, так как в случае утечки секретного сообщения восстановить его можно будет только с использованием закрытого ключа, с помощью которого изображение изначально преобразуется.

Назначение и структура

ИМИТАЦИОННОЙ ПРОГРАММНОЙ МОДЕЛИ Целью разработки имитационной модели является повышение уровня безопасности информации, передаваемой в системе скрытого электронного документооборота с использованием стеганографических методов. Структура этой модели проиллюстрирована на рисунке 4.

Модель была разработана по ранее упомянутой схеме стеганографической системы (рис. 2).

Функции прекодера в этой модели рекомендуется выполнять с использованием метода ACM (Arnold's Cat Map). Этот метод преобразует секретное графическое оцифрованное изображение в формате PNG в форму, которая больше всего напоминает шум. Пример работы метода показан на рисунке 5.

П а крыв аюший бъект

Рис. 4. Структура имитационной программной модели

Рис. 5. Процесс преобразования скрытого сообщения с использованием метода ACM

Далее, согласно схеме, секретное сообщение, преобразованное в шум, попадает на вход модуля стеганокодера, который выполняет функцию встраивания сообщения в контейнер, который также является графическим изображением. Этот модуль представлен как Emb (англ. embedding — «встраивание»).

Данный модуль имеет два выхода. Первый выход является ключом, необходимым для восстановления изображения во время операции декодирования получателем. Без этого ключа невозможно восстановить исходное изображение. Пример изображения (покрывающего объекта), в которое отправитель вложил сообщение, показан на рисунке 6. Пример секретного ключа показан на рисунке 7, а графическое изображение, которое отправитель зашифровал при этом, — на рисунке 8.

Второй выход — это контейнер с зашифрованным внутри секретным сообщением. На схеме этот контейнер помечен как модуль Stego. Этот контейнер будет передаваться по двоичному симметричному каналу (ДСК).

ДСК (англ. Binary Symmetric Channel, BSC) — это простой двоичный канал, по которому можно передавать только последовательность 0 и 1, при условии, что на другой стороне получатель не всегда получает значение, отправленное отправителем. Этот канал иллюстрирует простейший пример канала связи с условием наличия шума во время передачи данных.

На выходе из канала связи контейнер поступает в модуль Ext (англ. extract — «извлекать»), который извлекает до сих пор зашумленное секретное сообщение из контейнера, используя секретный ключ.

Далее секретное сообщение из контейнера попадает в модуль RACM (Reverse Arnold's Cat Map), являющийся обратным преобразованием ACM, где устраняется зашумленность, восстанавливая исходное скрытое изображение.

Рис. 6. Покрывающий объект

Рис. 7. Ключ (с метками, в которые отправитель вложил секретное изображение)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Закодированное послание.

Стеганография - способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования.

Рис. 8. Секретное сообщение

Структура программного комплекса и реализованные в нем функции Программный комплекс (далее — ПК) разработан в бесплатной интегрированной среде разработки приложений NetBeans на языке программирования Java.

При создании ПК различные стеганографические этапы приложения были разделены на классы. Структура разработанного приложения показана на рисунке 9.

Пакеты исходных кодсе

Рис. 9. Структура программного комплекса

ПК состоит из пяти классов, кратко перечислим их функциональные возможности.

Класс Main — это основной класс, в котором создается графический пользовательский интерфейс (GUI) ПК и обрабатываются события нажатых пользователем кнопок. Представление графического интерфейса показано на рисунке 10.

Рис. 10. Графический интерфейс ПК

В этом классе реализованы следующие функции:

• decryptActionPerformed обрабатывает событие нажатия кнопки расшифровки. Два изображения считываются и передаются в модуль дешифрования: контейнер со встроенным в него секретным сообщением и изображение ключа с координатами встроенных битов сообщения. После этого изображение с ключом заменяется изображением, которое получается на выходе модуля стегодекодера;

• encryptActionPerformed обрабатывает событие нажатия кнопки шифрования. Во время обработки он считывает изображение контейнера и секретное сообщение, после чего передает эти изображения в модуль стеганокодера. Затем функция отображает изображение контейнера со

Controller

встроенным секретным сообщением и изображение ключа с координатами встроенных битов информации;

• exitActionPerformed обрабатывает событие выхода из программы нажатием кнопки выхода;

• loadcontainerActionPerformed реализует процесс выбора графического изображения пользователем на роль контейнера и отображает это изображение на экране;

• load_secretActionPerformed реализует процесс выбора пользователем изображения секретной информации, которая будет зашифрована в контейнер и отображена на экране программы;

• saveActionPerformed сохраняет два изображения, которые в данный момент отображаются на панелях программы.

Класс ImagePanel отвечает за инициализацию панелей для изображений. Он реализует функции:

• setImage — добавление изображения на панель;

• getImage — считывание изображения с панели;

• removeImage — удаление панель с изображения.;

• extractBytes2 преобразует изображение с панели в массив байтов, и в дальнейшем он используется при встраивании в контейнер.

Класс Convert был разработан для реализации двух вспомогательных функций:

• IntToBytes — в этой функции целое число числового формата преобразуется в массив байтов;

• buildStego реализует формирование массива байтов для встраивания в контейнер путем приема массива байтов скрытого сообщения в качестве входных данных и добавления к нему служебного заголовка — длины этого массива.

Класс Decode выполняет функцию модуля стеганоде-кодера, в этом классе инициализированы следующие функции:

• extractHiddenBytes_B;

• extractHiddenBytes_G;

• extractHiddenBytes_R.

Все эти три функции выполняют декодирование, их разница заключается в том, какие байты какого цвета нужны, чтобы получить секретное сообщение.

Последний класс — ImageProcess — выполняет функцию модуля стеганокодера; он имеет ту же структуру, что и Decode: для каждого из трех случаев реализована отдельная процедура, в зависимости от байта того цвета, в который будет происходить внедрение секретной информации. Также в этом классе проверяется пригодность пикселя для использования для шифрования. Список функций в этом классе:

• BHide;

• GHide;

• RHide.

Процесс встраивания скрытого сообщения в контейнер

Как упоминалось выше, ПК основан на стеганографи-ческом методе наименее значимых битов.

Для встраивания используются последние биты байтов, отвечающих за цвета в изображении. Программа предоставляет три варианта шифрования: в синих, красных и зеленых байтах. Выбор производится путем пере-

ключения выпадающего списка в интерфейсе программы как показано на рисунке 11.

Рис. 11. Выбор цвета байта для встраивания

Затем секретное изображение преобразуется в массив байтов. После чего в начало этого массива добавляется заголовок, содержащий длину встроенной информации.

При встраивании изображения контейнер анализируется для выбора подходящих пикселей на границах изменения яркости изображения. Это делается для того, чтобы избежать областей однородной яркости, потому что изменения в них просто обнаруживаются с помощью стегоанализа.

Процесс анализа изображения происходит путем выбора области изображения размером 3x3 пикселя, после чего центральный пиксель анализируется на предмет возможного встраивания. Рассмотрим анализ окружения на примере окрестности, показанной на рисунке 12.

Ai Аз Аз

А4 Bi А?

Аб At As

Рис. 12. Исследуемая область пикселей

Введем обозначения: Ai — значение цвета пикселя г, Bi — исследуемый пиксель. Затем проверка будет проходить по формуле

Bi =

Bt + ИЛ

Bi

Bi +1?=1 At

— в,-

> 8,

<8 .

(1)

Следует также отметить, что могут использоваться более простые типы окрестностей, такие как три последовательных байта или крест 3x3.

Операция встраивания выполняется в соответствии с алгоритмом 0HUGO. Для наглядного описания этого алгоритма предположим, что секретное сообщение M, подмножество байтов покрывающего объекта C, выбран-

ного для операции встраивания и удовлетворяющего условию (1), и подмножество соответствующих m байтов stego S являются байтовыми строками. Мы можем описать выполнение алгоритма ©HUGO следующей последовательностью действий.

Для операции встраивания (Emb) выполняется:

1. Очередная половина байта mi скрытого сообщения добавляется с использованием исключающей операции XOR к правой половине очередного байта с, удовлетворяющего условию (1), из подмножества C. Результат операции записывается в правую половину соответствующего следующего байта покрывающего объекта (stego) si. Формально эту операцию можно записать в виде соотношения Si = mi©Ci.

2. Пункт 1 выполняется для всех полубайтов секретного сообщения.

В примере, показанном на рисунке 13, для операции встраивания первого полубайта mi скрытого сообщения процесс встраивания может быть представлен в виде следующих соотношений: s1 = m1©c1. Представление этой операции в шестнадцатеричном коде выглядит следующим образом: 1 = В0 A. В двоичном формате это выглядит так: 0001 = 1011©1010.

Байты секретного сообщения

Первый шаг — добавить эти два изображения в программу (рис. 14-15).

В С

Операция ©

F А

В С

Байты покрывающего объекта, удовлетворяющие условйт^встрайв^ния {гамма)

Рис. 13. Схема выполнения операций по алгоритму ©HUGO

В данной статье в процессе встраивания секретного сообщения используется описанный выше метод, с одним отличием, что для шифрования используется только последний бит байта, пикселя, удовлетворяющего условию (1).

Параллельно с процессом встраивания информации в пиксель черный или красный пиксель помещается на чисто белое изображение. В то же время черный или красный пиксель помещается в изображения контейнера по координате пикселя, в который встроена информация. Это изображение будет служить ключом для стеганодекодера.

На выходе модуля стеганокодера будет контейнер со встроенным сообщением и секретным ключом.

Процесс извлечения сообщения из контейнера

Рассмотрим операцию извлечения (Ext) скрытого сообщения.

Как у получателя, у нас есть два изображения, и необходимо выполнить операцию декодирования.

Рис. 14. Процедура выбора файла для загрузки в программу

Рис. 15. Результат загрузки контейнера и секретного ключа в программу

Процесс декодирования происходит по следующему алгоритму:

1. Определение длины зашифрованного сообщения. Это делается путем расшифровки заголовка. Для этого как изображение, так и длина заголовка передаются в функцию дешифрования.

2. Процесс расшифровки происходит путем определения пикселя, отмеченного на ключе, после чего значение цвета, в соответствии с которым происходило шифрование, считывается в контейнере с использованием этих координат. Затем значение последнего бита добавляется с помощью операции © с единицей, если на ключе был отмечен черный пиксель, и с нулем, если красный.

3. Следующий шаг — расшифровка секретного сообщения. Для этого изображения и длина заголовка, полученные на втором этапе, передаются в функцию дешифрования.

Необходимо подчеркнуть, что программа удаляет уже переданные пиксели из секретного ключа — это делается для того, чтобы избежать повторных операций при расшифровке. Следует также отметить, что одни и те же функции © используются для процессов встраивания и извлечения при реализации алгоритма ©HUGO. Это связано с замечательным свойством этой операции, называемым биективностью (обратимостью).

Анализ результатов моделирования

Из литературы известны две попытки определить информационно-теоретическую устойчивость стегосистем. Определение Кашина [11] основано на следующем требовании: энтропия пустого покрывающего объекта (контейнера с шумом) относительно стего должна быть небольшой. Подчеркнем, что речь идет об относительной энтропии. Таким образом, Кашин рассматривает задачу оппонента отличить пустой покрывающий объект от стего как задачу статистической проверки гипотез. Другой подход описан в работе Жолнера и др. [12]. Он основан на следующем требовании: знание покрывающего объекта и соответствующего ему стего не уменьшает энтропию скрытого сообщения. Обратите внимание, что здесь задача противника, по существу, сводится к извлечению некоторой информации о секретном сообщении (очевидно, обнаружение стеганографического канала является частным случаем этой задачи).

Также известна работа Андерсона и Петитколаса [13] и ее ранняя версия [14]. Сформулированы некоторые математические утверждения. Например, оценка пропускной способности стеганографических каналов сверху через разницу энтропий. Однако эти работы носят обзорный характер и не дают математически строгих определений рассматриваемых понятий.

Отметим, что приведенные выше оценки устойчивости стегосистемы основаны на энтропийном подходе. Это требует точного определения законов распределения случайных величин С и & Это требование является основным препятствием, которое затрудняет, а в некоторых случаях и делает невозможным применение данного подхода.

В этом случае более простые соотношения могут быть использованы для статистической оценки эффективности разработанной стегосистемы [15], реализующей алгоритм

фнисю.

Основной широко используемой метрикой для отображения разницы между пустыми и заполненными объектами покрытия является пиковое отношение сигнал/шум (PSNR), рассчитываемое по формуле

РБЫИ = 10^

2552 'М5Ё

Это соотношение между максимально возможным значением сигнала и мощностью шума, искажающего значение сигнала [16].

Среднеквадратичная ошибка (MSE), определяющая разницу между интенсивностями пикселей stego и покрывающего объекта (обозначается символом 6, рассчитывается из следующего соотношения:

6 =

М х

¿=1 7 = 1

(/а ]) -га, у))2,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где / (¿, у) — яркость пикселя покрывающего объекта; /' (¿, ]') — яркость соответствующего пикселя stego; N — длина цифрового изображения в пикселях; М — ширина цифрового изображения в пикселях.

Высокое значение 6 указывает на низкое качество исходного изображения и наоборот.

Емкость (полезная нагрузка) — это отношение размера секретного сообщения ¥„, в битах к размеру покрывающего объекта V в байтах, рассчитываемое по формуле:

Полезная нагрузка = ¥„, / Ус .

Коэффициент корреляции Пирсона г^ отображает степень идентичности парной линейной взаимосвязи между покрывающим объектом Сг и stego

Обычно гс,1 рассчитывается из соотношения [17]

= С0УС5

Гсз = (п- 1)6С65 ,

где соуС8 называется ковариацией и рассчитывается исходя из соотношения:

СОУг

к

= Х(с; - с)(А - Ю

1=1

Если мы раскроем произведение 6С6Х, то получим формулу для их вычисления:

6с6 =

\

Х(с7-С)2Х(57-^)2

7=1 7=1

Предполагая, что К = N х М, п = 2, мы получаем следующее соотношение для коэффициента корреляции:

ГСБ

1к=1(с]-с)(5]-5)

6Г6,-

где су — значение байтау покрывающего объекта С;

— значение байта у stego с и £ — средние значения байтов С ■ и & ■ соответственно; 6С и 6Х — MSE для Сг и соответственно; п — количество сравниваемых наблюдений (в данном случае п = 2);

К — количество байтов в С ■ и

Результаты моделирования, представленные на рисунке 16 и в таблице 1, позволяют утверждать о практической неразличимости stego от покрывающего объекта даже при значениях пропускной способности 0,593308641975, поскольку значение коэффициента корреляции Пирсона не превышает значения 0,999937203360. Это усложняет решение проблемы стегоанализа даже для очень опытного стегоаналитика.

Рис. 16. Зависимость коэффициента корреляции Пирсона от полезной нагрузки

Таблица 1

Результаты расчета зависимости коэффициента корреляции Пирсона от полезной нагрузки

№ Параметры

Полезная нагрузка Коэффициент корреляции Пирсона

1 0,002093827160 0,999999778870

2 0,005797530864 0,999999395810

3 0,018182716049 0,999998071120

4 0,061323456790 0,999993505050

5 0,197604938271 0,999979058600

6 0,593308641975 0,999937203360

Заключение

В этой статье представлена имитационная программная модель высоконеобнаруживаемой стегосистемы, или, сокращенно, ©HUGO, реализующая стеганографический метод скрытой передачи секретного сообщения, встроенного в неподвижное оцифрованное изображение. Разработан принцип работы программы и ее стеганографическое обоснование на основе алгоритма криптографического гаммирования. Этот алгоритм использует функции биективного сложения по модулю два, условно обозначаемые ©. Продемонстрирована сложность обнаружения факта изменения контейнера в этом методе встраивания путем вычисления коэффициента корреляции Пирсона. Пользователи могут реализовать данную модель для повышения информационной безопасности при передаче секретной информации в различных системах электронного документооборота. Разработанная имитационная программная модель намного эффективнее алгоритма наименьшего значащего бита (LSB), что определяется более высокой производительностью и обеспечивает более высокую устойчивость к обнаружению.

Литература

1. Westfield, A. F5 — A Steganographic Algorithm: High Capacity Despite Better Steganalysis // Proceedings of the 4th International Workshop of Information Hiding (IH 2001), (Pittsburgh, PA, USA, 25-27 April 2001) / I. S. Moskowitz (ed.) // Lecture Notes in Computer Science. 2001. Vol. 2137. Pp. 289-302. DOI: 10.1007/3-540-45496-9_21.

2. Fridrich, J. Perturbed Quantization Steganography / J. Fridrich, M. Goljan, D. Soukal // Multimedia Systems. 2005. Vol. 11, Is. 2. Pp. 98-107. DOI: 10.1007/s00530-005-0194-3.

3. Fridrich, J. Statistically Undetectable JPEG Steganography: Dead Ends Challenges, and Opportunities / J. Fridrich, T. Pevny, J. Kodovsky // Proceedings of the 9th Workshop on Multimedia and Security (MM&Sec '07), (Dallas, TX, USA, 20-21 September 2007). — New York: Association for Computing Machinery, 2007. — Pp. 3-14.

DOI: 10.1145/1288869.1288872.

4. Filler, T. Gibbs Construction in Steganography / T. Filler, J. Fridrich // IEEE Transactions on Information Forensics and Security. 2010. Vol. 5, Is. 4. Pp. 705-720.

DOI: 10.1109/TIFS.2010.2077629.

5. Holub, V. Designing Steganographic Distortion Using Directional Filters / V. Holub, J. Fridrich // Proceedings of the 4th IEEE International Workshop on Information Forensics and Security (WIFS 2012), (Costa Adeje, Spain, 02-05 December 2012). — IEEE, 2012. — Pp. 234-239. DOI: 10.1109/WIFS.2012.6412655.

6. Fridrich, J. Multivariate Gaussian Model for Designing Additive Distortion for Steganography / J. Fridrich, J. Kodovsky // Proceedings of the 38th International Conference on Acoustics, Speech, and Signal Processing (ICASSP 2013), (Vancouver, Canada, 26-31 May 2013). — IEEE, 2013. — Pp. 2949-2953. DOI: 10.1109/ICASSP.2013.6638198.

7. Holub, V. Universal Distortion Function for Steganography in an Arbitrary Domain / V. Holub, J. Fridrich, T. Denemark // EURASIP Journal on Information Security. 2014. Art. No. 1. 13 p. DOI: 10.1186/1687-417X-2014-1.

8. Sedighi, V. Content-Adaptive Pentary Steganography Using the Multivariate Generalized Gaussian Cover Model / V. Sedighi, J. Fridrich, R. Cogranne // Proceedings of the SPIE/IS&T Electronic Imaging 2015 Media Watermarking, Security, and Forensics (San Francisco, CA, USA, 09-11 February 2015) / A. M. Alattar, [et al.] (eds) // Proceedings of SPIE. 2015. Vol. 9409. Art. No. 94090H. 13 p. DOI: 10.1117/12.2080272.

9. Denemark, T. Steganography with Multiple JPEG Images of the Same Scene / T. Denemark, J. Fridrich // IEEE Transactions on Information Forensics and Security. 2017. Vol. 12, Is. 10. Pp. 2308-2319.

DOI: 10.1109/TIFS.2017.2705625.

10. Denemark, T. Natural Steganography in JPEG Compressed Images / T. Denemark, P. Bas, J. Fridrich // Electronic Imaging. 2018. Is. 7. Art No. 316. 10 p.

DOI: 10.2352/ISSN.2470-1173.2018.07.MWSF-316.

11. Cachin, C. An Information-Theoretic Model for Ste-ganography // Proceedings of the 2nd International Workshop of Information Hiding (IH 1998), (Portland, OR, USA, 14-17 April 1998) / D. Aucsmith (ed.) // Lecture Notes in Computer Science. 1998. Vol. 1525. Pp. 306-318. DOI: 10.1007/3-540-49380-8_21.

12. Modeling the Security of Steganographic Systems / J. Zöllner, H. Federrath, H. Klimant, [et al.] // Proceedings of the 2nd International Workshop of Information Hiding (IH 1998), (Portland, OR, USA, 14-17 April 1998) / D. Aucsmith (ed.) // Lecture Notes in Computer Science. 1998. Vol. 1525. Pp. 344-354. DOI: 10.1007/3-540-49380-8_24.

13. Anderson, R. On the Limits of Steganography / R. Anderson, F. A. P. Petitcolas // IEEE Journal of Selected Areas in Communications. 1998. Vol. 16, Is. 4. Pp. 474-482.

DOI: 10.1109/49.668971.

14. Anderson, R. Stretching the Limits of Steganography // Proceedings of the 1st International Workshop of Information Hiding (IH 1996), (Cambridge, United Kingdom, 30 May-01 June 1996) / R. Anderson (ed.) // Lecture Notes in Computer Science. 1996. Vol. 1174. Pp. 39-48.

DOI: 10.1007/3-540-61996-8_30.

15. Кустов, В. Н. Использование дискретного вейвлет-преобразования для внедрения информации в изображения / В. Н. Кустов, Д. К. Процко // Научные тенденции: Вопросы точных и технических наук: Сборник научных трудов по материалам XVII Международной научной конференции (Санкт-Петербург, Россия, 12 июня 2018 г.). — Санкт-Петербург, Изд-во ЦНК МОАН, 2018. — C. 15-20. DOI: 10.18411/spc-12-06-2018-05.

16. Peak signal-to-noise ratio // Wikipedia.

URL: http://en.wikipedia.oig/wiki/Peak_signal-to-noise_iatio (дата обращения 07.12.2021).

17. Correlation // Wikipedia.

URL: http://en.wikipedia.org/wiki/Correlation (дата обращения 07.12.2021).

DOI: 10.24412/2413-2527-2021 -428-46-56

А Simulation Software Model of the 0HUGO Stegosystem

Grand PhD V. N. Kustov, A. I. Grokhotov, E. V. Golovkov Emperor Alexander I St. Petersburg State Transport University

Saint Petersburg, Russia kvnvika@mail.ru, grohotov.aleksei@mail.ru, jyk22@mail.ru

Abstract. In this article, the authors consider the problems of modern steganography. Starting with the presentation of a historical example of steganography, the authors classify contemporary steganography methods. The authors also offer a structural diagram of the steganographic system, which is based on further research. Further, the authors describe a simulation software model called a «©Highly Undetectable steGOsystem» or «©HUGO stegosystem» for short, implementing a steganograph-ic method of transmitting a secret message embedded in a fixed digitized image. The article also discusses the principle of operation of the simulation software model and its steganographic justification. As an implementation algorithm, the authors used a cryptographic gamming algorithm using the function of bijective addition modulo two, conventionally denoted ©. The authors determine the difficulty of detecting container change in this embedding method by calculating the Pearson correlation coefficient. The authors show that this model successfully improved information security when transmitting classified information in various electronic document management systems. The developed software model is much more efficient than the algorithm LSB, which is determined by higher performance and provides higher resistance to detection.

Keywords: simulation software model, highly undetectable stegosystem, stegosystem ©HUGO, cryptographic agorhythm of gamming, bijective addition modulo two, Pearson correlation coefficient.

References

1. Westfield A. F5 — A Steganographic Algorithm: High Capacity Despite Better Steganalysis. In: Moskowitz I. S. (ed.) Proceedings of the 4th International Workshop of Information Hiding (IH 2001), Pittsburgh, PA, USA, April 25-27, 2001. Lecture Notes in Computer Science, 2001, Vol. 2137, Pp. 289-302. DOI: 10.1007/3-540-45496-9_21.

2. Fridrich J., Goljan M., Soukal D. Perturbed Quantization Steganography, Multimedia Systems, 2005, Vol. 11, Is. 2, Pp. 98-107. DOI: 10.1007/s00530-005-0194-3.

3. Fridrich J., Pevny T., Kodovsky J. Statistically Undetectable JPEG Steganography: Dead Ends Challenges, and Opportunities, Proceedings of the 9th Workshop on Multimedia and Security (MM&Sec '07), Dallas, TX, USA, September 20-21, 2007. New York, Association for Computing Machinery, 2007, Pp. 3-14. DOI: 10.1145/1288869.1288872.

4. Filler T., Fridrich J. Gibbs Construction in Steganography, IEEE Transactions on Information Forensics and Security, 2010, Vol. 5, Is. 4, Pp. 705-720.

DOI: 10.1109/TIFS.2010.2077629.

5. Holub V., Fridrich J. Designing Steganographic Distortion Using Directional Filters, Proceedings of the 4th IEEE International Workshop on Information Forensics and Securi-

ty (WIFS 2012), Costa Adeje, Spain, December 02-05, 2012. IEEE, 2012, Pp. 234-239. DOI: 10.1109/WIFS.2012.6412655.

6. Fridrich J., Kodovsky J. Multivariate Gaussian Model for Designing Additive Distortion for Steganography, Proceedings of the 38th International Conference on Acoustics, Speech, and Signal Processing (ICASSP 2013), Vancouver, Canada, May 26-31, 2013. IEEE, 2013, Pp. 2949-2953. DOI: 10.1109/ICASSP.2013.6638198.

7. Holub V., Fridrich J., Denemark T. Universal Distortion Function for Steganography in an Arbitrary Domain, EURASIP Journal on Information Security, 2014, Art. No. 1, 13 p. DOI: 10.1186/1687-417X-2014-1.

8. Sedighi V., Fridrich J., Cogranne R. Content-Adaptive Pentary Steganography Using the Multivariate Generalized Gaussian Cover Model. In: Alattar A. M., et al. (eds) Proceedings of the SPIE/IS&T Electronic Imaging 2015 Media Watermarking, Security, and Forensics, San Francisco, CA, USA, February 09-11, 2015. Proceedings of SPIE, 2015, Vol. 9409, Art. No. 94090H, 13 p. DOI: 10.1117/12.2080272.

9. Denemark T., Fridrich J. Steganography with Multiple JPEG Images of the Same Scene, IEEE Transactions on Information Forensics and Security, 2017, Vol. 12, Is. 10, Pp. 2308-2319. DOI: 10.1109/TIFS.2017.2705625.

10. Denemark T., Bas P., Fridrich J. Natural Steganography in JPEG Compressed Images, Electronic Imaging, 2018, Is. 7, Art No. 316, 10 p.

DOI: 10.2352/ISSN.2470-1173.2018.07.MWSF-316.

11. Cachin C. An Information-Theoretic Model for Steganography. In: Aucsmith D. (ed.) Proceedings of the 2nd International Workshop of Information Hiding (IH 1998), Portland, OR, USA, April 14-17, 1998. Lecture Notes in Computer Science, 1998, Vol. 1525, Pp. 306-318.

DOI: 10.1007/3-540-49380-8_21.

12. Zöllner J., Federrath H., Klimant H., et al. Modeling the Security of Steganographic Systems. In: Aucsmith D. (ed.) Proceedings of the 2nd International Workshop of Information Hiding (IH 1998), Portland, OR, USA, April 14-17, 1998. Lecture Notes in Computer Science, 1998, Vol. 1525, Pp. 344-354. DOI: 10.1007/3-540-49380-8_24.

13. Anderson R., Petitcolas F. A. P. On the Limits of Steganography, IEEE Journal of Selected Areas in Communications, 1998, Vol. 16, Is. 4, Pp. 474-482. DOI: 10.1109/49.668971.

14. Anderson R. Stretching the Limits of Steganography. In: Anderson R. (ed.) Proceedings of the 1st International Workshop of Information Hiding (IH 1996), Cambridge, United Kingdom, 30 May-01 June 1996. Lecture Notes in Computer Sci ence, 1996, Vol. 1174, Pp. 39-48.

DOI: 10.1007/3-540-61996-8 30.

15. Kustov V. N., Protsko D. K. Using a Discrete Wavelet Transform for Embedding Information in an Image [Ispol'zovanie diskretnogo veyvlet-preobrazovaniya dlya vnedreniya informatsii v izobrazheniya], Scientific Trends: Issues of Exact and Technical Sciences: Collection of scientific papers based on the materials of the XVII International Scientific Conference [Nauchnye tendentsii: Voprosy tochnykh i tekhnicheskikh nauk: Sbornik nauchnykh trudov po materi-alam XVII Mezhdunarodnoy nauchnoy konferentsii], Saint Petersburg, Russia, June 12, 2018. St. Petersburg, International United Academy of Sciences, 2018, Pp. 15-20. DOI: 10.18411/spc-12-06-2018-05.

16. Peak signal-to-noise ratio, Wikipedia.

Available at: http://en.wikipedia.org/wiki/Peak_signal-to-noise_ratio (accessed 07 Dec 2021).

17. Correlation, Wikipedia.

Available at: http://en.wikipedia.org/wiki/Correlation (accessed 07 Dec 2021).

i Надоели баннеры? Вы всегда можете отключить рекламу.