Р.А. Солодуха,
кандидат технических наук, доцент
И.В. Атласов,
доктор физико-математических наук, профессор
МОДИФИКАЦИЯ МЕТОДА “PAIR OF VALUES” ДЛЯ АТАКИ НА ОСНОВАНИИ ИЗВЕСТНОГО СТЕГАНОВЛОЖЕНИЯ
THE MODIFICATION OF "PAIR OF VALUES” METHOD FOR ATTACKS ON THE BASIS OF KNOWN STEGO
В статье предлагается модификация метода PoVs, позволяющая использовать его для атаки на основании априорно известных параметров стегановложения, а именно, частот появления ноля и единицы.
The article proposes a modification of the method PoVs, which allows to use it to attack on the basis of a priori known parameters of stego such as percentage of zero and one.
В настоящее время в защите информации от несанкционированного доступа все большую популярность наряду со средствами шифрования приобретают и стеганографические методы защиты информации [1]. Их отличительной особенностью является то, что они позволяют скрывать сам факт наличия секретной информации. Наиболее широко подобные методы применяются при необходимости передачи конфиденциальных сообщений по открытым каналам связи, при этом параллельно открытому каналу создается как бы второй, невидимый для противника, секретный канал передачи данных. Достигается это путем внедрения конфиденциальной информации в открытые сообщения (контейнеры). При этом само внедрение осуществляется так, чтобы не нарушались функциональность и целостность контейнеров.
Понятие цифровой стеганографии связано с использованием в качестве контейнеров цифровых носителей информации [1, 2]. Наиболее популярными среди них являются текстовые, графические, аудио- и видеофайлы различных форматов, модули исполнимых программ, пакеты данных, передаваемые по различным сетевым каналам. В общем случае, в качестве носителя может использоваться практически любой цифровой сигнал. Вопрос заключается лишь в том, каков объем той информации, которую мы сможем внедрить в выбранный носитель, и какова степень скрытности этого внедрения. При этом необходимо учитывать то, что противник может обладать достаточными ресурсами для проведения стеганоанализа сообщений, т.е. способен проводить сложный анализ всех перехватываемых сообщений с целью выявления скрытого канала передачи данных. С этой точки зрения предпочтение следует отдать тем контейнерам, которые имеют аналоговую природу происхождения. Связано это прежде всего с тем, что подобные носители обладают относительно большой избыточностью, мало чувствительны к незначительным искажениям и стеганостойкость (способность противостоять сте-ганоанализу) большинства методов сокрытия информации в подобных контейнерах также достаточно высока.
На сегодняшний день наиболее популярными методами сокрытия информации в изображениях являются методы семейства LSB (Least Significant Bits). Метод LSB-replacement, или метод замены младших бит, был предложен Е. Адельсоном в 1990 г. [3]. Идея метода заключается в замене младших бит в байтах цветового представления
Введение
точек исходного изображения битами скрываемого сообщения. Возможность такой замены обусловлена некоторой избыточностью представления цвета и, как отмечается, возможно, случайным поведением младших бит.
Также существует модификация метода замены младших бит, которую называют ±1 встраиванием, или выравниванием младших бит (LSB-matching). Этот алгоритм случайно модулирует значения элементов контейнера (пикселей) с помощью операции ±1 так, что их младшие биты приводятся в соответствие с битами сообщения. Несмотря на то что такой алгоритм достаточно схож с обычной заменой младших бит, его оказывается труднее обнаружить. Но метод ±1 имеет недостаток, который заключается в независимости вносимого шума. Совсем недавно группой ученых был разработан метод HUGO, имеющий в основе скорректированную схему ±1 встраивания. Метод HUGO строит различные высокоразмерные модели зависимостей в контейнерах и определяет области, в которые можно вносить изменения, минимизируя возможные искажения. Алгоритм использует алгебраические методы выделения используемых областей, тесно связанные с методами построения корректирующих кодов [4].
Отметим, что большинство стеганографических продуктов сегмента free- и shareware реализуют именно LSB-replacement, что определяет актуальность разработки точных методов его анализа для практического применения в рамках компьютернотехнической экспертизы.
Идея метода PoVs
Рассмотрим PoVs-метод стеганоанализа на основе анализа статистики «пар значений» (pairs of values). Данный метод, как показано в [5], может быть эффективно использован для стегоанализа наиболее распространенного метода встраивания в «наименьший значащий бит» (LSB), когда младший бит цветового компонента каждого пиксела контейнера-изображения заменяется битом скрываемого сообщения. Метод основан на поиске закономерности в вероятностях появления значений яркости в естественных изображениях и изображениях со встроенным ЦВЗ. При замене младшего бита цветовго компонента очередного пиксела изображения на очередной бит предварительно зашифрованного или сжатого ЦВЗ значение яркости пиксела модифицированного изображения либо равно значению яркости пиксела контейнера, либо изменяется на единицу с вероятностью —1/2.
Для поиска следов встраивания был предложен метод анализа закономерностей в частотах появления «соседних» значений яркости. Такие пары значений (pair of values) различаются только значением наименее значащего бита (НЗБ).
Пусть К = {С,}, К =М- гистограммы одного из цветовых каналов в цветовой модели RGB, 24 бит/пиксел, пустого и заполненного канала, соответственно:
hc (n ) = |fe j) I C O', j ) = n} , hs (n) =|fe j) I s(i, j) = n} ,
где c (i, j), s (i, j) — значения пикселов с координатами (i, j). Цветовая гамма изображений содержит 256 оттенков, 0 < i < 127 . Тогда верно:
^ = ^2 г + Р0 • С2г +1 - P • C2, = C 2i (1 - p1) + p0 • C 2i +1 = p °(Ca + C 2i +1), (1)
^2i+1 = Ca+1 + P1 • Ca - P0 • Ca+1 = C2+ ,(1 - P0) + P1 • Ca = p\C2i + Ca+1), (2)
где р0, р1 — частоты появления, соответственно, ноля и единицы во встраиваемой битовой строке. Заметим, что при р0 = р1 верно £2г. = £2г.+1.
6х103
5х103
4х103
3х103
2х103
135 140 145 150
Рис. 1. Участок гистограмм 8 (лин ии) и С (прямоугольники)
Следовательно, при встраивании сообщения в НЗБ цветового компонента пикселов необходимо исследовать статистические характеристики в 128 парах номеров цвета. На рис. 1 наблюдается изменение гистограммы после вложения методом Ь8Б-геріасешепі На диаграмме хорошо видно, что частоты появления четных и нечетных номеров цвета в естественных контейнерах существенно различаются между собой во многих парах, а в заполненном контейнере различие между этими частотами уменьшается. Это является явным признаком наличия скрываемой информации. Заметим, что среднее значение частоты появления для каждой пары в заполненном контейнере не изменилось по сравнению с исходным контейнером.
ІЇІЇЇІтт
л
Математическая модель РоУз
Рассмотрим рисунок в градациях серого 8 бит/пиксел, гистограмма рисунка со-
~ (и + и ) и и
держит 256 столбцов. Пусть п. = ^-----'ъ+и. п = (или п. = —^ ) , 0 < I < 127 , тогда
. 2 г 2 г 2
согласно [5] справедлива гипотеза о том, что для каждой пары столбцов (2/,2/ + 1) для
рисунка с максимальным вложением и одинаковой частотой появления ноля и единицы
в стегановложении должно выполняться п. » п{ . Таким образом, задача обнаружения
вложения сводится к задаче проверки гипотезы о предполагаемом законе неизвестного распределения. Для этого используется критерий Пирсона, или как его еще называют
— критерий^2, где в качестве теоретических частот берутся значения п. , в качестве
наблюдаемых — п. . Величина %2к-1 оценивает разницу между двумя распределениями
по к-1 числу степеней свободы:
у2 = у (пг - ~ )2
А к-1 “ у ~ •
Сравнение двух распределений осуществляют согласно следующей формуле:
У— - х к-1
(4)
2 2 О (к-1) 0
где О — гамма- функция Эйлера. Чем больше значение р, тем больше объем вложения. Следует заметить, что теорема Пирсона утверждает несколько другое, а именно:
потетического распределения, однако, несмотря на теоретическую необоснованность возможности применения, метод РоУб показывает хорошие результаты на качественном уровне. Количественная оценка возможна с большой погрешностью, т.к. шкалы
Применение метода РоУз для атаки на основании известного стегановложения
Отметим, что при применении вышеописанного критерия исходят из предположения о равномерном распределении нолей и единиц во встраиваемом сообщении. Вместе с тем есть класс атак, основанных на известном стегановложении [2]. Атака имеет целью установить наличие стеганографического канала и может быть использована в практике следственных органов для определения субъективной стороны преступления. В этом случае, стеганоаналитику известны статистические характеристики стегановложения и он может скорректировать статистические методы в лучшую сторону. Таким образом, существует задача адаптации рассмотренного статистического метода к атаке на основании известного стегановложения.
Изменим исходную гипотезу с учетом априорной известности частоты появления ноля и единицы в стегановложении, сместив теоретические распределения пропорционально. Получим два теоретических и два наблюдаемых распределения для четных и нечетных столбцов гистограммы, соответственно:
Предложенная модель вкупе с процедурой Ь8Б-гер1асешеП была реализована в среде МаШсаё 15.0. Вложение производилось случайным образом, в качестве варьируемых параметров выступали имя файла, вероятность ноля и размер вложения. Анализ массива контейнеров, заполненных различными стеганографическими программами, показал, что частота появления ноля (единицы) находится в пределах (0.46; 0.54), что определило область моделирования [0.5; 0.55].
В качестве экспериментальной базы случайным образом было выбрано 40 изображений с фотохостинга fv1.ru, для подготовки стеганоконтейнеров все файлы были преобразованы в формат БМР (24-Ы1) с разрешением 800*600 пикселов, в каждое изображение пятикратно осуществлялось вложение — 10, 30, 50, 70 и 90 % от ёмкости.
2
критерий У проверяет согласованность эксперимента и полностью определенного ги
2
соответствия размера стегановложения полученному у не приводятся.
^ = Р' " (И2г + И2г +1 X п) = И2г +1 ,
2
а в качестве результирующего значения у возьмет их среднее.
—90-РоУб —■—90-РоУб_М — 70-РоУб —*— 70-РоУб_М 50-РоУб * 50-РоУб_М -^4— ЭО-РоУб —*—Э0-РоУб_М
Рис. 2. Усредненные результаты атаки методом РоУб и РоУб с априорно известным
стегановложением (РоУв_М)
Усредненные результаты моделирования и среднеквадратичное отклонение представлены на рис. 2, 3, соответственно. По оси абсцисс отложена частота появления ноля (единицы), по оси ординат — вероятность наличия вложения, штриховая линия — расчет методом РоУб, сплошная линия — РоУб с априорно известным стегановложением (РоУб_М).
Из графиков видно, что при уровне вложения менее 50% превалирующее значение имеет начальное распределение в плоскости НЗБ, которое значительно изменяется от изображения к изображению и, следовательно, достоверность результатов атаки методом РоУб невелика.
На уровне вложения 70% и более метод РоУб показывает адекватные результаты при отклонении вероятности появления ноля (единицы) во вложении 0.5±0.01, при этом среднеквадратичное отклонение не более 0.1, что приводит к незначительной погрешности оценки размера вложения. При аналогичных размерах вложения метод РоУб с априорно известным стегановложением показывает более стабильные результаты. При вложении 70% он адекватно работает при отклонении частоты появления ноля (единицы) во вложении 0.5±0.03, в случае 90% и более частота появления ноля (единицы) во вложении может находиться в пределах 0.5±0.1.
—90-PoVs —■—90-PoVs_M — 70-PoVs * 70-PoVs_M 50-PqVs • 50-PoVs_M 30-PoVs —*—30-PoVs_M
Рис. 3. Среднеквадратичное отклонение результатов атаки методом РоУб и РоУб с априорно известным стегановложением (РоУб_М)
ЛИТЕРАТУРА
1. Стеганография, цифровые водяные знаки и стеганоанализ / А. В. Аграновский [и др.]. — М.: Вузовская книга, 2009. — 220 с.
2. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — 288 с.
3. E. Adelson: Digital Signal Encoding and Decoding Apparatus. — U.S. Patent. — No. 4939515, 1990.
4. Мерзлякова Е.Ю. Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах: автореф. дис. ... канд. техн. наук: 05.13.18 / ФГОБУ ВПО «СибГУТИ». — Новосибирск, 2011.
— 16 с.
5. Westfeld A. Attacks on Steganographic Systems: Breaking the Steganographic Utilities EzStego, Jsteg, Steganos and S-Tools-and Some Lessons Learned / A. Westfeld, A. Pfitzmann // 3rd International Workshop on Information Hiding (2000).