Научная статья на тему 'Оценка стойкости систем скрытой передачи информации'

Оценка стойкости систем скрытой передачи информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
458
114
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка стойкости систем скрытой передачи информации»

ся разработки по реализации данной технологии для КПК PocketPC. Кроме того, ведутся исследования по использованию других биометрических признаков, например, отпечатков пальцев.

Работа поддерживалась грантами РФФИ № 03-07-90075, № 05-07-90372

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. findBiometrics. Biometrics Industry Report: An Interview with John Chang, Allied Business Intelligence. URL: http://www.findbiometrics.com/index.html.

2. A.K. Jain, R.M. Bolle, S. Pankanti. BIOMETRIC: Personal identification in networked society, Kluwer Academic Publishers, Norvell, Maas. 1999. 441 p.

3. U. Uludag, A.K. Jain. Attacks on Biometric Systems: A Case Study in Fingerprints. 2003. 12 p. URL: http://biometrics.cse.msu.edu/EI5306-62-manuscript.pdf.

4. U. Uludag, S. Pankanti, S. Prabhakar, A.K. Jain, Biometric Cryptosystems: Issues and Challenges, Proceedings of the IEEE, vol. 92, issue. 6, 2004, p. 948- 960.

5. Soutar C., Roberge D., S. Stojanov A., Gilroy R., Vijaya Kumar B. V. K. Biometrics encryption using image processing. Proc. SPIE, Optical Security and Counterfeit Deterrence Techniques II. 1998. V. 3314. P. 178-188.

6. Davida G. I., Frankel Y., MattB. J. // Proc. 1998 IEEE Symp. Privacy and Security. 1998. P. 148-157.

7. Monrose F., Reiter M. K., Wetzel S. // Proc. 6th ACM Conf. Computer and Communications Security/ Ed. by G. Tsudik. 1999. P. 73 - 82.

8. Linnartz J.-P., Tuyls P. // Proc. 4th Int. Conf. Audio- And Video-Based Biometric Person Authentication. 2003. P. 393-402.

9. Juels A., WattenbergM. // Proc. 6th ACM Conf. Computer and Communications Security/ Ed. by G. Tsudik. 1999. P. 28 - 36.

10. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. - Пенза: Изд. ПГУ. 2000. 188 с.

11. A.Adler Vulnerabilities in biometrics encryption systems, URL: http://www.site.uottawa.ca/~adler/publications/2004/adler-2004-NATORTA-biometric-encryption-vulnerabilities.pdf.

12. Макаревич О.Б., Тумоян Е.П. // Известия ТРТУ. Таганрог: 2003. № 4. С. 132-141.

13. Makarevich O. B., Babenko L.K., Tumoyan E.P. // Proc. IEEE AIS’04 and CAD -2004. 2004. P. 61- 66.

14. Makarevich O. B., Babenko L.K., Tumoyan E.P. // Proc. Intern. Scientific Workshop “High-performance computing systems”. 2004. P. 214 - 218.

А.Т. Алиев, А.В. Балакин

Россия, г. Ростов-на-Дону, ФГНУ НИИ «Спецвузавтоматика»

ОЦЕНКА СТОЙКОСТИ СИСТЕМ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ

В настоящее время наблюдается повышенный интерес к стеганографическим методам защиты информации, которые наряду с уже привычными криптографическими методами защиты позволяют строить надежные системы передачи конфиденциальной информации по открытым каналам связи. Основным преимуществом стегосистем является возможность организации скрытых, невидимых для противника каналов связи [1-3]. Вместе с тем, рост интереса к стегосистемам привел к появлению новых методов стеганоанализа [4 -10]. В результате весьма актуальной становится задача оценки надежности применяемых для организации сокрытой передачи информации алгоритмов. В данной работе мы введем критерии, которые позволят оценить стойкость современных стегосистем и получить некоторые численные характеристики, описывающие уровень надежности известных стеганографических систем. Проведенный анализ известных методов пассивного стега-ноанализа показал, что большая часть методов основана на анализе определенных статистических характеристик и представляет собой различные вероятностные

алгоритмы, которые не дают однозначного ответа, содержатся ли в анализируемом сообщении скрытые данные или нет. Вследствие чего они обладают определенными порогами обнаружения, которые выбираются по принципу минимизации вероятностей ошибок первого и второго рода. В соответствии с гипотезами H0 - "контейнер не содержит скрытого сообщения" и H1 - "контейнер содержит скрытое сообщение", под вероятностью ошибки первого рода а будем понимать вероятность обнаружения скрытого сообщения в пустом контейнере, а под вероятностью ошибки второго рода р - вероятность принятия заполненного контейнера за пустой. Если минимизация величины а сказывается только на уменьшении загруженности системы анализа сообщений за счет снижения числа постобработок, то величина р является наиболее важной характеристикой, так как именно она отвечает за эффективность применяемого алгоритма анализа сообщений. Обе величины отражают надежность и достоверность результатов анализа.

Рассмотрим стеганографическое отображение у: С/M^Q - отображение множества пустых контейнеров С и сообщений M на множество стегосообщений Q. Для некоторого w е CuQ введем PC(w) - вероятность того, что w принадлежит множеству контейнеров С и PS(w) - w принадлежит множеству стегосообщений. Тогда для заданного метода стеганоанализа согласно теореме Неймана-Пирсона позволяющей по заданной величине вероятности ошибки второго рода р минимизировать величину ошибки первого рода а, можно ввести порог принятия решения TeR согласно следующему неравенству:

log W) > T.

Ps (w)

Таким образом, для заданного метода стеганоанализа можно определить порог принятия решения T, и он будет однозначно характеризовать эффективность выбранной системы стеганоанализа. На практике данный параметр выбирается экспериментальным путем и, как правило, сильно зависит как от характеристик и распределения используемых в конкретном стегоканале контейнеров, так и от скрываемых сообщений. Кроме того, для большей части стеганографических систем данный параметр также сильно зависит и от объемов скрываемых данных или коэффициента сокрытия k = |m|/|c| - отношения объема скрытого сообщения m в контейнере c к общему объему контейнера. Основываясь на данном утверждении для выбранного у и заданного порога T, можно определить величину Ккрит - такое значение коэффициента сокрытия K, при котором для VqeQ: q = c © m | ceC, meM, k = |m|/|c| < Ккрит выполняется неравенство PS(q) < T.

Попробуем определить значение величины Ккрит. Для заданного метода сокрытия информации и заданного метода анализа в случае, если коэффициент сокрытия k для выбранного контейнера и сообщения меньше Ккрит, величина ошибки второго рода будет настолько значительной, что противник с большой долей вероятности не сможет выявить факт наличия скрытой информации. Но, вместе с тем, за счет намеренного увеличения величины ошибки первого рода для системы анализа, противник может понизить порог принятия решения и тогда скрытое сообщение все же может быть обнаружено. Соответствующий график представлен на рис. 1а. На графике видно, что с ростом объемов скрываемой информации вероятность обнаружения стегосистемы растет, и в случае, если коэффициент сокрытия превысит величину Ккрит, системой анализа будут получены значения, превышающие порог принятия решения, и наличие скрытой информации будет установлено с вероятностью ps> а. На графике также видно, что вероятность обнаружения сте-госистемы постепенно растет, начиная с некоторого значения p0, данная величина как раз и соответствует вероятности совершения ошибки первого рода.

Рис. 1. График вероятности обнаружения стегосообщения: а) общий случай; б) для совершенных стегосистем

На рис. 1б представлен аналогичный график, но для случая совершенных стегосистем, теоретическое обоснование возможности построения которых, было представлено в [11]. Введем определение совершенной стегосистемы

Стегосистему, основанную на отображении у будем считать совершенной, если существует допустимый коэффициент сокрытия 0 < Кдоп < Ккрит - такой, что, для VqeQ: q = с © m | ceC, meM, k=|m|/|c| < Кдоп PS(q) < а, где a - вероятность ошибки первого рода (пустой контейнер принят за заполненный) для выбранного метода стеганоанализа.

Если Кдоп > 0 существует, то для любого допустимого контейнера с из множества C можно определить максимальный объем скрываемого сообщения:

l = max |m|.

meM :| m| <| c\Кдо„

Проводя некоторую аналогию, для существующих (не являющихся совершенными) систем введем параметр К'доп, как некоторую условную величину, зависящую от ряда факторов, для которой вероятность обнаружения скрытого сообщения будет меньше некоторого допустимого значения. Но в данном случае величина К'доп будет зависеть уже не только от методов сокрытия и анализа, но также и от их конкретных реализаций и заданных параметров. В результате она может быть использована для оценки стойкости реальных стегосистем по отношению к определенным атакам. Для получения надежной оценки общей стойкости стегосистем необходимо построение более жестких критериев.

Пусть D - множество методов анализа, которыми располагает стегоаналитик, тогда для того чтобы стегосистема не была обнаружена, необходимо и достаточно, чтобы объем скрываемых сообщений не превышал предельно-допустимого объема сокрытия, определяемого как

L = max mi. (1)

meM :| т\< с\-К 'dJK 'd„„=min( Кдоп)

В результате, если значение L по множеству D больше нуля, то можно говорить, о том, что стегосистема, основанная на отображении у, является абсолютно стойкой для сообщений meM: |m| < L по множеству атак D, и однозначно факт наличия скрытой информации в перехваченных контейнерах установить невозможно, так как для сообщений m длины меньше L гипотезы H0 и H равновероятны. Разумеется, данное утверждение не относится к ошибкам, допущенным в реализации некоторых конкретных стегосистем.

Полученный выше параметр является относительной величиной и неудобен при проведении реального практического анализа стегосистем. Для оценки стой-

кости стегосистем рекомендуется использовать минимальный предельный коэффициент сокрытия, определяемый по (1) как

На практике данные коэффициенты могут быть получены экспериментальным путем на основе некоторой репрезентативной выборки по множеству контейнеров и сообщений. Полученные для некоторой системы показатели будут однозначно характеризовать как стойкость, так и пропускную способность стегоканала.

Остается открытым вопрос оценки стойкости стегосистем к новым видам атак. Для того чтобы более точно определить уровень стойкости стеганографических систем, введем следующее определение.

Стегосистему, построенную на отображении у, будем считать е совершенной, если при расширении множества Б существует предел //да(Кмкс) = е.

Если для некоторой стегосистемы величина е = 0, то стегосистема не является совершенной и факт ее использования может быть установлен, т. е. существует или может быть построен метод анализа, позволяющий обнаружить факт существования скрытого канала. Если же е > 0, то факт использования стегосистемы без наличия дополнительной информации установить невозможно. Введенное определение позволяет сравнивать различные стегосистемы фактически по одному единственному параметру. Так, если для двух стегосистем, построенных на основе отображений ^и у2, соответственно е1 > е2, то первая стегосистема обладает большей стойкостью к анализу и обеспечивает построение скрытого канала с большей пропускной способностью.

Таким образом, предложенные оценки по заданному множеству атак Б позволяют определить уровень стойкости выбранной для анализа стегосистемы, а также сравнить различные стегосистемы как по надежности, так и по эффективности сокрытия информации.

Попробуем провести анализ одного из наиболее популярных методов сокрытия информации. В качестве анализируемого метода рассмотрим метод замены младших значащих битов [1-2], и для определенности в качестве контейнеров - цветные графические изображения в представлении ЯвВ [12].В качестве методов анализа выберем методы визуального анализа, визуального анализа битовых срезов, анализа частоты встречаемости пар значений (на основе критерия %2), и метод на основе анализа Я^-диаграмм.

Визуальный анализ является, пожалуй, самым простым способом анализа графических файлов, ведь для этого достаточно просто посмотреть на перехваченное изображение. Вместе с тем, этот метод анализа уже способен установить некоторые ограничения на объем скрываемых данных. Так, для полноцветных реалистичных изображений незаметными для человеческого глаза будут искажения мене 3%, в результате коэффициент сокрытия по визуальному анализу с учетом представления цветов равен Ккрит = 0,25, Кдоп = 0,125.

(

тах

т^М:|^<с| -К' доп\К 'о =тт (К/»„ )

т

С

и средний коэффициент сокрытия:

С

тах

т

Л

С

К,

скс

с

Для метода визуального анализа битовых срезов большое значение имеет то, как именно осуществляется запись скрываемой информации, если она записывается в подряд идущие биты, то при коэффициентах сокрытия всего в 0,005-0,007 факт сокрытия может быть установлен. Поэтому для большей наглядности рассмотрим случай с равномерным распределением модифицируемых точек (на основе генератора псевдослучайных чисел) по всему пространству изображения. Для данного случая порог обнаружения будет находиться в пределах 0,025-0,035, в зависимости от изображения (изображения с монотонными областями не рассматриваются). Таким образом, пороги понижаются до значения Ккрит = 0,025, Кдоп = 0,02. Метод анализа распределения пар значений на основе критерия %2 [4, 5] представляет собой своего рода автоматизированный метод визуального анализа битовых срезов. Для него пороги обнаружения будут находиться в диапазоне 0,025-0,0625. То есть на данном этапе критический и допустимый пороги, полученные на предыдущем шаге, останутся приемлемыми.

Нам осталось рассмотреть еще один метод анализа - метод корреляционного анализа, учитывающий существующие в изображениях взаимосвязи и получивший название метод анализа RS-диаграмм [8, 9]. Данный метод является более точным, и порог обнаружения в данном случае при использовании в качестве контейнеров высококачественных изображений со сканеров и цифровых камер может составить 0,005 битов на пиксел, что соответствует Ккрит и Кдоп порядка 2 • 10-4.

Помимо представленных методов анализа существуют и другие методы сте-ганоанализа для случая использования стегосистем на базе метода замены младших битов, но их характеристики (пороги обнаружения) находятся в тех же пределах, что и у рассмотренных нами методов. Учитывая то, что метод анализа RS-диаграмм является наиболее точным из известных на данный момент, можно сделать вывод о том, что стеганографический метод, основанный на замене младших значащих битов, обладает стойкостью с величиной 0 < е < 2 -10-4.

Так, в результате серии экспериментов на практике получена реальная верхняя граница оценки стойкости одного из наиболее популярных стеганографических методов. В то же время полученная величина е находится в определенном интервале и ее точное значение нам неизвестно, что связано именно с оценкой стойкости стегосистем на основе экспериментальных данных. Естественно, что в случае появления новых методов анализа верхняя граница оценки может быть смещена влево. Таким образом, предложенная в данной работе оценка стойкости стегосистем характеризует стегосистему на текущем уровне средств анализа. Кроме того, данная оценка позволяет осуществить сравнительный анализ не только различных стегосистем, но также и методов их анализа. В ходе теоретического анализа стегосистем может быть получено точное значение величины е, что позволит говорить о теоретически доказанной стойкости и о соответствующей гарантии надежности построенных на их основе каналов скрытой передачи данных.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. W. Bender, D Gruhl, N. Morimoto, A. Lu, “Techniques for data hiding ”, IBM systems journal, VOL 35, NOS 3&4, 1996.

2. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений // Конфидент. 2000. №3. С.34-37.

3. Mehdi Kharrazi, Husrev T. Sencar, Nasir Memon, “Image Steganography: Concepts and Practice”, WSPC/Lecture Notes Series, April 22, 2004, Р. 1- 49.

4. Johnson N.F., Jajodia S., “Steganalysis of Images Created Using Current Steganography Software”, In Proceeding of 2nd Workshop on Information Hiding // Lecture Notes in Computer Science 1525, Springer, 1998. Р.32-47.

5. Andreas W., Andreas P., “Attacks on Steganographic Systems. Breaking the Stegano-graphic Utilities EzStego, Jsteg, Steganos, and S-Tools — and Some Lessons Learned”, Proceedings of the Workshop on Information Hiding, 1999.

6. H.Farid, “Detecting hidden messages using higher-order statistical models”, Department of Computer science Dartmouth College Hanover NH 03755 - 2002.

7. I. Avcibas, N. Memon and B. Sankur. “Steganalysis using Image Quality Metrics.” Security and Watermarking of Multimedia Contents, San Jose, CA, February 2001.

8. Fridrich J., Goljan M., Rui Du, "Reliable Detection of LSB Steganography in Grayscale and Color Images", Proc. of the ACM Workshop on Multimedia and Security, Ottawa, Canada, October 5. 2001. Р. 27-30.

9. J. Fridrich, M. Goljan, and R. Du, “Detecting LSB steganography in color and gray-scale image,” Magazine of IEEE Multimedia. 2001. Р.22-28.

10. Jessica Fridrich, Miroslav Goljan, "Practical Steganalysis of Digital Images - State of the Art", SUNY Binghamton, Department of Electrical Engineering, Binghamton, NY 13902-6000.

11. Christian Cachin, “An Information-Theoretic Model for Steganography”, In Proceeding of 2nd Workshop on Information Hiding (D. Aucsmith, ed), Lecture Notes in Computer Science, Springer, 1525. Р. 306-318, 1998.

12. Джеймс Д. Мюррей, Уильям ван Райпер: Энциклопедия форматов графических файлов. Перевод с англ. Киев: BHV, 1997.

Р.А. Хади

Россия, г. Ростов-на-Дону, ФГНУ НИИ «Спецвузавтоматика»

ОЦЕНКА КОНФИДЕНЦИАЛЬНОСТИ СЕТЕВЫХ ТРАНЗАКЦИЙ

Задача оценки уровня конфиденциальности сетевых транзакций является актуальной в системах, банковских платежей, ведомственных системах передачи данных, системах электронных торгов в сети Интернет. На настоящий момент, существующие стандарты в области обеспечения конфиденциальности и целостности сообщений в системах банковских платежей (например, стандарт SET [1]), не обеспечивают методов или достаточно развитого математического аппарата для строгого доказательства стойкости систем обеспечения конфиденциальности передаваемых данных и их источника от информационных атак со стороны различных нарушителей. В данной работе рассматривается метод решения данной задачи в ее более строгой постановке, с привлечением специально разработанной теоре-тико-сложностной модели. В теоретико-сложностных моделях используется понятие протокола [2]. Протокол представляет собой формальное описание последовательности шагов, которые предпринимают совместно две или более сторон для решения поставленной задачи. Каждый шаг, описанный протоколом, выполняется в порядке строгой очередности, при этом, пока не будет завершен текущий шаг, следующий за ним не может быть сделан. Применение протоколов и методов их анализа являются эффективным средством проверки надежности систем защиты, их стойкости к атакам. Однако еовременный подход к оценке и анализу систем и способов формализации протоколов показал невозможность решения поставленной задачи только лишь с использованием логического анализа формальных спецификаций криптопротоколов.

Используемые в криптографии методы проверки и оценки протоколов должны быть модифицированы для оценки уровня конфиденциальности передаваемых по открытым каналам сообщений. В частности, для построения формальной модели стойкости систем в качестве инструмента для оценки вычислительной сложности может быть использована вероятностная машина Тьюринга.

i Надоели баннеры? Вы всегда можете отключить рекламу.