Научная статья на тему 'Метод вбудовування стегоповідомлення на основі ключового елемента'

Метод вбудовування стегоповідомлення на основі ключового елемента Текст научной статьи по специальности «Экономика и бизнес»

CC BY
367
96
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The method of embedding message based on the key element

This paper is designed steganographic method of embedding information, carried out through the use of randomly identify the key elements of the empty container, the value of which provides a variety of ways to embed the message in the container. The description of the stages of steganograpy conversion of developed method of embedding information. Shown stegosystem formal model based on the use of this method of embedding information based on the key element. Identified a number of advantages and disadvantages of this method of embedding the message in stegocontainer. The main advantage of this method is no need to transfer the original container, to reconstruct a hidden message from stegocontainer.

Текст научной работы на тему «Метод вбудовування стегоповідомлення на основі ключового елемента»

УДК 004.056 (043.2)

В.Г. БАБЕНКО, В.М. ЗАЖОМА, О.Б. НЕСТЕРЕНКО

МЕТОД ВБУДОВУВАННЯ СТЕГОПОВІДОМЛЕННЯ НА ОСНОВІ КЛЮЧОВОГО ЕЛЕМЕНТА

Розробляється стеганографічний метод вбудовування інформації, який здійснюється на основі використання випадково визначеного ключового елемента пустого контейнера, значення якого забезпечує вибір способу вбудовування повідомлення в контейнер. Наводиться опис етапів виконання стеганографічного перетворення для розробленого методу вбудовування інформації, а також формальна модель стегосистеми, що базується на використанні даного методу вбудовування інформації на основі ключового елемента. Визначається ряд переваг та недоліків розробленого методу вбудовування повідомлення в стегоконтейнер.

1. Вступ

Сучасні тенденції розвитку засобів інформаційної комунікації посприяли значному збільшенню обсягів і швидкості обробки та передавання інформації, а також забезпеченню організації дистанційного доступу до глобальних інформаційних ресурсів. Характерною рисою сучасного суспільства є організація та ведення інформаційної діяльності. Тому задачі забезпечення захисту інформації сьогодні виходять на перше місце та набувають особливого значення. Захист від головних видів загроз мережевої взаємодії, як правило, реалізується на основі криптографічних методів. Використання криптографічних перетворень забезпечує конфіденційність, автентичність та цілісність інформації, яку передають. Конфіденційності інформації досягають шляхом її шифрування. Проте доступні сучасні інформаційні технології відкривають також нові можливості і для порушників інформаційної безпеки, тому використання для захисту даних лише криптографічних засобів сьогодні не гарантує безпечного обміну інформацією в комп’ютерних і телекомунікаційних мережах. Одним із можливих способів рішення зазначеної проблеми інформаційної безпеки є комп’ютерна стеганографія, яка дозволяє передавати повідомлення шляхом вбудовування їх в цифрові дані, що мають аналогову природу - мова, аудіозаписи, зображення, відео, текстові файли і навіть виконувані файли програм. Вбудовування інформації відбувається шляхом її стега-нографічного перетворення. Головною перевагою стеганографічних методів захисту інформації є приховування самого факту передачі повідомлення. Найефективнішим способом забезпечення конфіденційності інформації є суміщене використання стеганографічних і криптографічних засобів. Отже, розробка нових та вдосконалення або модифікація існуючих алгоритмів стеганографічних перетворень є досить актуальною задачею, що підлягає вирішенню.

Аналіз останніх досліджень та публікацій. В останні роки спостерігається значне збільшення кількості кібератак, зокрема спроб перехоплення конфіденційної інформації, яка передається засобами глобальних інформаційних мереж. Особливу увагу у наукових публікаціях присвячено основним принципам та засобам забезпечення інформаційної безпеки, серед яких важливе місце посідає організація та здійснення прихованого обміну інформації на основі застосування методів комп’ютерної стеганографії [1-4].

Серед останніх досліджень і публікацій варто виділити дослідження, що стосуються аналітичного огляду великої кількості алгоритмів вбудовування, запропонованих за останні роки [5, 6], класифікації стегосистем та методів вбудовування, формального математичного опису та структурної схеми стеганографічної системи захисту інформації на основі теорії секретних систем, проблем цифрової обробки сигналів, що виникають при вбудовуванні інформації, детального дослідження підвищення пропускної здатності стегоканалу, забезпечення стійкості та непомітності вбудовування [7].

Аналіз останніх досліджень і публікацій [5-7] показує, що найбільшу популярність в комп’ютерній стеганографії здобули стеганографічні методи, які використовують у ролі носія прихованого конфіденційного повідомлення зображення. Цьому сприяє те, що зобра-

53

ження мають велику надлишковість. Фізіологічні можливості людини є обмеженими, а око людини подібне до низькочастотного фільтру, для якого непомітні спотворення у високочастотній області зображення. Саме принцип, що базується на використанні наявної в зображеннях психо-візуальної надлишковості, покладений в основу методів стеганографії.

Проте дослідженням щодо використання як селектора способу вбудовування інформації в контейнер самого елемента контейнера не приділялась достатня увага.

Мета дослідження - розробити метод формування стеганограми на основі використання значення випадково визначеного ключового елемента, який забезпечує вибір способу вбудовування повідомлення в контейнер.

2. Основний матеріал

Сутність стеганографічного методу вбудовування інформації, що розробляється, полягає у поєднанні процесів стиснення повідомлення та його вбудовування за допомогою заздалегідь визначеного елемента контейнера. Особливістю розробленого методу вбудовування є можливість вибору алгоритмів вбудовування інформації в контейнер, де безпосередньо сам алгоритм вбудовування однозначно визначається ключовим елементом контейнера. Контейнер, який використовується в даному випадку, є нерухомим зображенням. Для забезпечення стиснення інформації визначається зміщення розгорнутої послідовності ключового елемента, кожен елемент якої з урахуванням зміщення відображає номер елемента стегоконтейнера, що збігається з номером елемента повідомлення. В ідеальному випадку при відомому ключовому елементі та зміщенні вбудовування повідомлення в стегоконтей-нер проводиться без його модифікації. Проте зміщення залежить від контейнера, ключового елемента та повідомлення і, як правило, на приймальній стороні невідоме. Виходячи з цього, в стегоконтейнер необхідно вбудовувати не саме повідомлення, а зміщення послідовності ключового елемента.

Запропонований стеганографічний метод можливо представити у вигляді етапів виконання процесу вбудовування інформації, які описані нижче.

Етапи реалізації стеганографічного методу:

1. Вибір контейнера для вбудовування повідомлення. Аналіз інформативності елемента контейнера.

2. Генерація способів вбудовування інформації.

3. Визначення кількості способів вбудовування інформації на основі інформативності елемента контейнера.

4. Вибір набору способів вбудовування інформації шляхом обмеження їх кількості на основі псевдовипадкової послідовності(ПВП).

5. Г енерація ключової послідовності.

6. На основі стегоключа визначення елемента контейнера, значення якого однозначно здійснює вибір способу вбудовування інформації.

7. Підготовка повідомлення, яке потрібно вбудувати в контейнер.

8. Формування стеганограми. Визначення зміщення ключової послідовності для відображення повідомлення в стегоконтейнері. Здійснення процесу вбудовування зміщення (формалізованого або стисненого повідомлення) у вибраний контейнер за допомогою алгоритму, який визначений елементом контейнера.

9. Передача стегоконтейнера та стегоключа каналами зв’язку.

10. Аналіз отриманої стеганограми.

11. Виокремлення прихованого повідомлення зі стегоконтейнера.

Враховуючи сказане вище, можна визначити, що способи вбудовування обмежуються:

- довжиною повідомлення;

- розміром контейнера;

- інформативністю вибраного ключового елемента контейнера.

Потрібно зазначити, що інформативність ключового елемента контейнера визначається довжиною його коду, яка, в свою чергу, визначає кількість варіантів значень ключового елемента контейнера. Таким чином, максимальне значення інформативності ключового елемента контейнера визначається як

де n - довжина коду ключового елемента. 54

I < 2n,

(1)

На основі виразу (1) визначимо максимальну кількість способів вбудовування зміщення як

S

max

С

V

t-k ’

тут С - кількість сполучень ( cm

n!

); V = L/m ; t - загальна кількість елементів

m!(n - m)!

контейнера; k - кількість ключових елементів контейнера; V - кількість елементів, необхідна для вбудовування повідомлення в контейнер; L - довжина зміщення; m - кількість біт елемента контейнера, що використовують для вбудовування зміщення.

Здійснимо формальну модель стегосистеми, що базується на використанні даного методу вбудовування інформації на основі ключового елемента.

Алгоритм вбудовування повідомлення складається з трьох основних етапів: 1) кодування зміщення (повідомлення); 2) вбудовування повідомлення в кодері; 3) виявлення зміщення в детекторі та виділення повідомлення. При розгляді стегосистеми обмежимося вбудовуванням формалізованих повідомлень (зміщень) та будемо розглядати їх як повідомлення.

Введемо основні функціональні елементи і математичні оператори, що абстрактно описують запропоновану стеганографічну систему захисту інформації.

Нехай W*, K*, I*, B * є множини можливих формалізованих повідомлень, ключів, контейнерів і способів вбудовування приховуваних повідомлень відповідно. Тоді вибір контейнера для вбудовування повідомлення може бути представлено у вигляді [7]

де W, K, I, B - представники відповідних множин. Крім цього, функція f повинна задовольняти відповідним вимогам, тобто на неї накладаються обмеження, а саме F(I,K,B)* F(I + s,K,B) . Це означає, що незначно змінений контейнер не призводить до зміни повідомлення. Функція F зазвичай складена [7]:

Крім цього, запропонований стеганографічний метод характеризується тим, що спосіб вбудовування однозначно визначається елементом контейнера.

Аналіз контейнера здійснюється з врахуванням довжини повідомлення:

Контейнер характеризується кількістю елементів (Ne) та інформативністю одного еле-

При цьому потрібно, щоб обов’язково виконувалась основна вимога: кількість елементів контейнера повинна бути набагато більша за кількість елементів (довжину) повідомлення, що потрібно приховати:

F: I*xK* xB* ^ W* , W = F(I,K,B),

F = TоG, де G: K*xB* ^C* та T: C*xI* ^ W* .

I ^ довж^).

мента (R е):

I ^ (N e, R е).

довж^) << N,

e

55

де W = W' + WK0Hip0Ji; W' - інформаційні розряди повідомлення, а контрол - додаткові

розряди для контролю інформаційних розрядів.

Контроль інформаційних розрядів може бути використаний як для виявлення помилок в інформаційних розрядах, так і для виправлення помилок залежно від введеної надлишко-вості.

Нехай W = {W0, Wj, W2,..., Wm } - множина можливих повідомлень, що з’являються на виході джерела інформації, де символом Wo формально позначено «пусте повідомлення». Зафіксуємо формально множину інформаційних даних M = {M0, Mb M2,..., Mm}, де кожне M;, i = 1, 2,..., m відповідає результату попереднього кодування повідомлень із множини

W ,тобто Mi = f(Wi), i = 0,1, 2,..., m, де f(x) - формальне позначення функції попереднього кодування, яка реалізується відповідним пристроєм. Тоді основною задачею стеганогра-фічної системи є така організація передачі повідомлень, при якій для будь-якого

Wj, j = 0,1, 2,..., m відкритий канал зв’язку, що спостерігається порушником, не розрізняється, тобто передача будь-якого із «осмислених повідомлень» W1,W2,...,Wm для порушника не відрізняється від передачі «пустого повідомлення» W0, коли інформаційні дані зовсім не передаються [7].

Якщо розглядати модель стеганографічної системи з деяким зафіксованим секретним стегоключем, то процес стеганографічного перетворення можна представити у вигляді фіксованого відображення множини М відкритих текстів у множину стегограмм Е:

Фі : M Ki > E .

Кожне конкретне відображення ji із множини j відповідає способу вбудовування за допомогою конкретного ключа Ki. Якщо відомий ключ, то в результаті стеганографічного перетворення можливий лише єдиний елемент множини Е:

Ew =Фі (Ki ,m j).

Зафіксуємо множину відображень:

j = {j1,j2, •••, jk}, де Фі :(M,I) >E, i = 1, 2 , ..., k,

тобто множина відображень, які встановлюють функціональні відповідності кожної пари «інформаційні дані, пустий контейнер» із відповідним заповненим контейнером [7]:

Ew =Фі (Mj,Lu).

Зафіксуємо множину ключів К = {К1, К2, ..., Кк} так, що для всіх і = 1, 2 , ..., k вибір відображення ji є j однозначно задаєтся ключем Ki, тобто:

Фг .• (M,I) Кі > e .

Кожне конкретне відображення j і із множини j відповідає способу вбудовування інформаційних даних із множини M в контейнер із множини I за допомогою конкретного ключа Ki, який, в свою чергу, задається випадково вибраним елементом пустого контейнера, тобто спосіб вбудовування в пустий контейнер визначається самою інформацією контейнера:

56

Кi - l(ki), (2

)

де l - це елемент пустого контейнера, а ki - порядковий номер елемента контейнера, що дорівнює конкретному значенню ключа.

Таким чином, за допомогою відображення ji (а в нашому випадку це спосіб вбудовування), яке відповідає вибраному ключу Ki , який визначається як (2), по повідомленню Mj, що надійшло, та контейнеру Lu із врахуванням виявлених особливостей формується стеганог-рама [7]:

Ew -Фі(Ki,Mj,Lu), i є [l,2,...,k], j є [0,1,...,m], u є [1,2,...,l], w є [1,2,...,n], n - (m + 1)l.

Процес виявлення особливостей означає необхідність виділення та аналізу особливостей природної надлишковості даних контейнера, які будуть використані при стеганокодуванні та дозволять приховати факт присутності в стеганограмі вбудованих інформаційних даних.

Результат здійснення даного процесу повинен надходити на стеганокодер разом з проаналізованими контейнером.

Для виявлення факту вбудовування інформаційних даних і подальшого їх вилучення на

приймальній стороні реалізується зворотне відображення ф-1 множини E *.

Процес стеганодекодування реалізує функціональну відповідність кожної пари «прийнята стеганограма, порожній контейнер» з відповідною «оцінкою» M q інформаційних даних M j [7]:

M q -Фі1 (Eq , L u).

Кожне конкретне відображення ф-1 із множини зворотних відображень ф- - {ф- , ф2 ,. ., фk } відповідає способу стеганодекодування, тобто способу формування «оцінки» M q інформаційних даних M j. Кожний такий спосіб задається за допомогою конкретного секретного ключа K * зворотного відображення, тобто:

ф-1 : (E *, L) ——Ц M*.

Оскільки секретний ключ при формуванні стеганограми К і дорівнює випадково вибраному елементу пустого контейнера, тобто К і - l (ki) , то і секретний ключ K* зворотного

відображення повинен збігатися з К і (K * = K і ). А це означає, що на приймальній стороні мати оригінал пустого контейнера не вимагається, і тоді виконується:

ф-1 : (E*) ——Ц M*.

Але це спричиняє вразливість стегосистеми, тому що будь-яка зміна значення елемента контейнера, що є ключовим, навіть помилка при передачі каналами зв’язку, призведе до неможливості проведення процесу стеганодекодування.

Розроблений метод вбудовування повідомлення в стегоконтейнер має і переваги і недоліки.

Основними перевагами даного методу порівняно з LSB є:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

57

1. Залежність алгоритму вбудовування інформації в стегоконтейнер від ключового елемента стегоконтейнера.

2. Зменшення кількості інформації, яку необхідно вбудовувати.

3. Відсутність необхідності передачі контейнера-оригінала для виокремлення прихованого повідомлення зі стегоконтейнера.

Основний недолік запропонованого методу пов’язаний із необхідністю гарантованої передачі ключового елемента контейнера без змін. Помилка в ключовому елементі контейнера призводить до зміни алгоритму розміщення повідомлення в контейнері та неможливості його відтворення одержувачем.

Для забезпечення надійності передачі ключового елемента та підвищення надійності визначення елементів повідомлення в контейнері необхідно використовувати завадостійке кодування.

Завадостійке кодування необхідно використовувати в двох напрямках:

- для забезпечення гарантованої передачі ключового елементу контейнера необхідно застосовувати методи виправлення помилок ключового елемента на основі введення над-лишковості. Задача вибору методу завадостійкого кодування ключового елементу на даний час не вирішувалася;

- для підвищення достовірності відтворення повідомлення зі стегоконтейнера доцільно використовувати коди, контролюючі помилки, для побудови кодерів стегосистеми.

Дані пропозиції повинні використовуватися спільно з методами підвищення достовірності повідомлення.

3. Висновки

Розроблений стеганографічний метод забезпечує варіативність алгоритму вбудовування інформації в стегоконтейнер від його ключового елемента, а також стиснення повідомлення при його вбудовуванні. Запропонований стеганографічний метод характеризується тим, що спосіб вбудовування однозначно визначається елементом контейнера. При реалізації даного методу відсутня необхідність передачі контейнера-оригінала для виокремлення прихованого повідомлення зі стегоконтейнера.

Список літератури: 1. Рябко Б. Я., ФионовА. Н. Основы современной криптографии и стеганографии. 2-е изд. М.: Горячая линия - Телеком, 2013. 232 с. 2. Завьялов С.В., ВетровЮ.В. Стеганографические методы защиты информации : учеб.пособие. Спб.: Изд-во Политехн. ун-та, 2012. 190 с. 3. Юдин О.К., Корченко О.Г., Конахович Г. Ф. Захист інформації в мережах передачі даних. К. Вид-во ТОВ «НВП-ЩТЕРСЕРВГС», 2009. 716 с. 4. АграновскийА.В. Стеганография, цифровые водяные знаки и стеганоанализ / Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А. М : Изд-во “Вузовская книга”, 2009. 220 с. 5. Стасюк О.І. Сучасні стеганографічні методи захисту інформації / Стасюк О.І., Гнатюк С.О., Довгич Н.І., Літош М.С. // Захист інформації. 2011. N° 1. С. 1-7. 6. Бабич І.В. Огляд стеганографічних методів перетворення інформації в зображеннях / Бабич І.В., Паламарчук

С.А., Паламарчук Н.А., Овсянніков В.В. // Захист інформації. 2012. № 1. С. 18-24. 7. Смирнов А.А. Методы и средства компьютерной стеганографии с применением сложных дискретных сигналов для защиты информации в компьютерных системах и сетях: монография / А.А. Смирнов. К.: Изд. «КОД» 2012. 350 с.

Поступила в редколегію 23.08.2014 Бабенко Віра Григорівна, канд. техн. наук, доцент кафедри інформаційної безпеки та комп’ютерної інженерії Черкаського державного технологічного університету. Наукові інтереси: системи і методи захисту інформації. Адреса: Україна, 18000, Черкаси, бул. Тараса Шевченка, 333, корп.10, тел.: +380 (472) 71-00-92. Email:zolot_verba@rambler.ru.

Зажома Віталій Михайлович, начальник відділу персоналу Черкаського інституту пожежної безпеки ім. Героїв Чорнобиля НУЦЗ України. Адреса: Україна, 18034,Черкаси, вул. Онопрієнка, 8, тел.: +380 (472) 55-09-39.

Нестеренко Оксана Борисівна, ад’юнкт Черкаського інституту пожежної безпеки ім. Героїв Чорнобиля НУЦЗ України. Адреса: Україна, 18034, Черкаси, вул. Онопрієнка, 8, тел.: +380 (472) 55-09-39.

58

i Надоели баннеры? Вы всегда можете отключить рекламу.