Научная статья на тему 'Реализация методов компьютерной аудиовидеостеганографии для скрытия данных в аудиофайлах'

Реализация методов компьютерной аудиовидеостеганографии для скрытия данных в аудиофайлах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
730
163
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУДИОВИДЕОСТЕГАНОГРАФИЯ / ГРАФИЧЕСКИЙ ФОРМАТ / ИЗОБРАЖЕНИЕ / ТЕХНОЛОГИЯ СЖАТИЯ JPEG / ШИФРОВАНИЕ / ВИДЕОФАЙЛ / АУДИОФАЙЛ / AUDIO AND VIDEO STENOGRAPHY / GRAPH FORMAT / IMAGE / JPEG COMPRESSION TECHNOLOGY / ENCRYPTION / VIDEO FILE / WAVE FILE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петраков А. В., Бугаев B. C., Малиничев Д. М., Романцов А. П., Федяев Л. С.

Отражены вопросы практического применения аудиовидеостеганографии; рассмотрены методы скрытия информации в звуковых файлах формата WAVE RIFF; приведено описание соответствующих программных средств S-Tools и JPHS for Windows.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Implementation of computer audio and video stenography methods for purposes of masking data in audio files

This work is devoted to questions of practical use of audiovideosteganography. There are considered the methods of hiding information in audio WAVE RIFF files. There are given descriptions of S-Tools и JPHS for Windows software.

Текст научной работы на тему «Реализация методов компьютерной аудиовидеостеганографии для скрытия данных в аудиофайлах»

УДК 681.322

Реализация методов компьютерной аудиовидеостеганографии для скрытия данных в аудиофайлах

A.В. Петраков, д.т.н., профессор Московского технического университета связи и информатики (МТУСИ), г. Москва, e-mail: petrakov@mail.ru

Д.М. Малиничев, инженер МТУСИ, e-mail: malinichev@mail.ru

B.С. Бугаев, инженер МТУСИ, e-mail: vs.bugaev@mail.ru А.П. Романцов, инженер МТУСИ, e-mail: a.romancov@mail.ru Л.С. Федяев, инженер МТУСИ, e-mail: fedyaev@mail.ru

Отражены вопросы практического применения аудиовидеостеганографии; рассмотрены методы скрытия информации в звуковых файлах формата WAVE RIFF; приведено описание соответствующих программных средств S-Tools и JPHS for Windows.

This work is devoted to questions of practical use of audiovideosteganography. There are considered the methods of hiding information in audio WAVE RIFF files. There are given descriptions of S-Tools и JPHS for Windows software.

Ключевые слова: аудиовидеостеганографии, графический формат, изображение, технология сжатия JPEG, шифрование, видеофайл, аудиофайл.

Key words: audio and video stenography, graph format, image, JPEG compression technology, encryption, video file, wave file.

Введение

Компьютерные технологии придали новый импульс развитию стеганографии, появилась компьютерная стеганография, которая обеспечила незаметное с позиций потребительских качеств встраивание данных в файлы-контейнеры, содержащие в цифровом виде звук или изображение (аудиовидеостеганография).

Компьютерная стеганография нашла свое применение во многих областях человеческой деятельности: тайная передача конфиденциальной информации в мультимедийных файлах; защита авторских прав на аудио- и видеопроизведения в электронном виде; создание тайных архивов; преодоление систем мониторинга и управления сетевыми ресурсами; камуфлирование программного обеспечения; обслуживание политического, технического, экономического, военного и иных видов шпионажа и др.

Принципы стеганографической защиты

Незаметность (прозрачность). Требование "прозрачности", отсутствия видимых различий между контейнером и стегоконтейнером является общим по отношению ко всем задачам стеганографии. К сожалению, не существует формальных критериев оценки степени прозрачности встроенной информации, поскольку указанное свойство (требование) оценивается человеком, а различные субъекты могут иметь на этот счет различные мнения. В настоящее время многие авторы систем скрытия

ослабляют данное требование и допускают, чтобы различия были заметны для тренированного глаза. Стойкость (робастность). Стандартные процедуры обработки контейнера (например, сжатие) на передающей стороне, при его передаче, а также на приемной стороне, всегда связаны с внесением возмущений случайного характера. Кроме того, контейнер может подвергаться умышленному воздействию. Вносимые при этом возмущения принято делить на две группы. К первой из них относят аддитивный шум, а ко второй группе относят возмущения, которые ведут к пространственному искажению изображения. Более детально возмущения можно разделить на следующие:

• аддитивный и мультипликативный шум (гауссовский, равномерный и т.д.);

• линейная фильтрация (низкочастотная, высокочастотная, узкополосная) и сглаживание;

• нелинейная фильтрация (фильтрация медианы и др.);

• компрессия с потерями (например, JPEG компрессия);

• удаление строк или столбцов пикселов изображения;

• локальные или глобальные аффинные преобразования (линейные преобразования со сдвигом, в частности, вращение, изменение масштаба в обе стороны, перенос);

• редукция данных (например, путем вырезания или добавления части данных);

• композиция данных (например, путем встраивания дополнительного логотипа и т.п.);

• изменение формата данных (например, путем перехода от формата GIF к формату JPEG). В общем случае встроенная информация должна быть робастной по отношению к случайным возмущениям, свойственным процессам передачи информации, к преобразованиям типа цифра/аналог и аналог/цифра и к сжатию с относительно небольшими потерями. Конкретные требования всегда уточняются при разработке приложения. Известные методы обладают различной стойкостью по отношению к различным возмущениям. Общее наблюдение таково, что большинство методов устойчиво по отношению к статистическому шуму и многие из них устойчивы по отношению к пространственным возмущениям, например, к изменению масштаба. Отметим, что требование стойкости всегда вступает в противоречие с требованием прозрачности встроенной информации.

Возможность встраивания заданного относительного объема информации. Объем информации, которая должна быть встроена, зависит от приложения, и обычно оценивается относительной величиной (по отношению к размеру информации файла-контейнера). Существует противоречие между возможным объемом встроенной информации и "прозрачностью", а также стойкостью. Если требуется встроить большой объем информации, то придется пойти на ухудшение качества исходного контейнера и снижение стойкости. Обычно отыскивается компромисс между этими тремя характеристиками, и этот компромисс зависит от формата графического файла, метода встраивания данных и требований со стороны приложения.

Для большинства современных методов, используемых для скрытия сообщения в цифровых контейнерах, имеет место зависимость стойкости системы от объема встраиваемых данных (рис. 1).

Рис. 1. Качественная зависимость стойкости от объема сообщения

Контейнеры. Существенное влияние на надежность стегосистемы и возможность обнаружения факта передачи скрытого сообщения оказывает выбор контейнера.

По протяженности контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нельзя узнать заранее, какими будут последующие шумовые биты, что приводит к необходимости включать скрываемое сообщение в поток в реальном масштабе времени.

В непрерывном потоке данных самая большая трудность для получателя - определить, когда начинается скрытое сообщение. При наличии в потоковом контейнере сигналов синхронизации или границ пакета скрытое сообщение начинается сразу после них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно долгим для размещения всего скрываемого сообщения.

При использовании контейнеров фиксированной длины отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной длины имеют ограниченный объем, и встраиваемое сообщение может не поместиться в файл-контейнер. Однако на практике чаще всего используются именно контейнеры фиксированной длины, как наиболее распространенные и доступные. Формат файла WA VE RIFF Microsoft Windows. Фактически WAVE - это специальный тип файла RIFF (от англ. Resource Interchange File Format), позволяющий сохранять произвольные данные в структурированном виде. Формат WAVE может состоять из нескольких блоков, хотя обычно имеется только один блок формата (fmt) и один блок данных (data). Файлы WAVE имеют жестко структурированный формат (рис. 2).

Блок fmt, структура которого приведена в нижней части рис.2, содержит основную информацию об оцифрованном звуке. Почти все файлы WAVE имеют формат РСМ (ИКМ - импульсно-кодовая модуляция). Число каналов (Number of channels) и частота дискретизации (Samples per second) - основные параметры звука. Среднее число байт в секунду (Average number of bytes per second) приводится, чтобы помочь программе воспроизведения выбрать подходящие размеры для буферов.

Размер, байт

Описание

4 4 4 4 4 16 4 4 n

Тип блока: RIFF Общий размер файла следующего после заголовка Имя формы: WAV Тип блока: fmt Длина данных блока формата: обычно 16 Данные блока формата Тип блока: data Длина звуковых данных: n Дискретные значения (звуковые данные)

Размер, байт Описание

" 2 2 4 4 2 2

Формат дискретных данных: 1- Данные PCM (ИКМ) Число каналов Частота дискретизации Среднее число байт в секунду Выравнивание блока Число бит на дискретную величину

Рис. 2. Формат файла и блока данных WAVE PCM

Многие звуковые системы буферизуют в каждый момент времени одну секунду звука. Рассмотрим 20-битные стереофонические звуковые значения. Каждое измерение, занимающее 20 бит, хранится в трех байтах. В стереозвуке используется два канала, дискретные значения появляются пара ми: первое для левого канала, второе - для правого. Группа значений для каждого канала образует блок. Значение выравнивания в блоке формата определяет полный размер блока (шесть в нашем примере); это значение приводится, чтобы помочь программам чтения WAVE оптимизировать передачу данных.

Чтобы дополнить 20-битовое измерение до 24 и поместить его в три байта, в младший разряд добавляются четыре нулевых бита. Это позволяет программе чтения обрабатывать результат как 24-разрядные данные. Аналогично, 12-битовые данные могут обрабатываться как 16-разрядные.

Формат WAVE данных РСМ использует беззнаковое представление значений дискретизации до восьми бит и знаковый формат больших величин.

Программа S-Tools 4.0

Программа S-Tools (Steganography Tools ©1996 Andrew Brown) предназначена для стеганографиче-ской защиты информации. Она позволяет скрывать, а затем извлекать передаваемое сообщение из файлов формата Bitmap Microsoft Windows (24 бита на пиксель), а также Wave RIFF Microsoft (8 и 16 разрядов на отсчет).

Программа S-Tools предназначена для решения следующих задач: добавление произвольной файловой информации (скрываемого сообщения) в цветные (16,7 млн цветов) изображения с цветовой моделью RGB и звуковые данные со схемой представления ИКМ формата 8 или 16 разрядов на дискретный отсчет; извлечение скрытой информации. Сообщение, представленное в виде файла, перед

скрытием сначала сжимается с помощью библиотеки ZLIB.DLL (авторы Jean-loup Gailly и Mark Adler), а затем шифруется криптографическим алгоритмом (IDEA, DES, Triple DES, MDC - выбирается пользователем).

Цифровой звук - это последовательность чисел (уровней), представляющая интенсивность звукового сигнала в текущие моменты времени. Разрядность уровней определяет число уровней и точность воспроизведения по отношению к аналоговому сигналу. Наибольшее распространение получили 8- и 16-битные звуковые файлы формата WAVE. Диапазон уровней для 8-битных файлов составляет от 0 до 255, а для 16 -битных - от 0 до 65535.

Программа S-Tools скрывает конфиденциальные данные в наименее значимых битах (НЗБ) отсчетов контейнера. Например, в роли контейнера выступает некий 8-битовый звуковой файл, отсчеты которого имеют значения

132 134 137 141 121 101 74 38,

или в двоичной форме (подчеркнутые биты - это НЗБ, или Least Significant Bits (LSB)):

10000100 100001101000100110001101 01111001 011001010100101000100110.

Допустим, необходимо скрыть значение 11010101 (213) (скрываемое сообщение). Скрытие происходит путем замены (замещения) значения НЗБ в отсчете на биты скрываемого сообщения. Таким образом, в результате получим:

133 135 136 141 120 101 74 39, или в двоичном виде:

10000101 100001111000100010001101 01111000 011001010100101000100111.

Полученный в результате модифицированный звуковой файл (стегоконтейнер) передается получателю от отправителя. Если посторонний человек будет прослушивать указанный файл (стегоконтейнер), то он не заметит ничего подозрительного, так как в нем присутствуют шумы квантования (под шумы и маскируются скрываемые данные).

Технология скрытия и извлечения информации

Пошаговое описание скрытия данных. Для того чтобы скрыть в файле «test.wav» конфиденциальную информацию, представленную в текстовом виде (Ответы.txt), необходимо выполнить следующие шаги.

1. Запустить программу S-Tools 4.0 (S-Tools.exe) из папки «S-Tools».

2. Открыть папку «WAV», которая находится в папке «Контейнер».

3. Перетащить файл «test.wav» из папки «WAV» в рабочую область программы STools.

4. Открыть папку «Сообщение» и перетащить файл «Ответы.txt» из папки «Сообщение» в дочернее окно «test» программы S-Tools

5. В появившемся окне «Hiding» (скрытие) дважды ввести пароль: сначала в поле «Passphrase» (пароль), а затем в поле «Verify рassphrase» (подтвердите пароль). Выбрать алгоритм шифрования (Encryption algorithm) и нажать на «ОК»

6. В результате процедуры скрытия в появившемся дочернем окне «hidden data» (скрытые данные) вырабатывается стего-контейнер. Для его сохранения на магнитном носителе необходимо нажать правую кнопку мыши и в контекстном меню выбрать пункт «Save as...» (сохранить как) (рис.3).

7. Сохранить результат (стегоконтей-нер) «hidden.WAV» в папке «Стегоконтей-нер». На этом скрытие завершено.

Пошаговое описание извлечения данных. Для того чтобы извлечь скрытую в файле «hidden.WAV» конфиденциальную информацию, необходимо следующее:

1. Загрузить программу S-Tools и открыть папку «Стегоконтейнер».

2. Перетащить файл «hidden.WAV» в рабочую область программы.

3. Для извлечения скрытого файла необходимо на появившемся дочернем окне «hid-

den» нажать правую кнопку мыши и в контекстном меню выбрать пункт «Reveal...» (Извлечь) (рис.4).

4. Ввести пароль в поля «Passphrase» и «Verify passphrase», выбрать алгоритм шифрования и нажать на «ОК».

5. В результате появляется дочернее окно «Re-vealed Archive», в котором отображаются сведения о скрытых данных. Для того чтобы сохранить скрытый файл «ответы. txt», необходимо нажать правую кнопку мыши и выбрать пункт «Save as».

6. В появившемся окне «сохранить как» ввести имя файла (например, stego.txt), под которым хотим сохранить скрытый файл. Впоследствии сохраненный файл можно просмотреть с помощью стандартных средств ОС Windows 9x: «Блокнот», «WordPad» или любыми другими программными средствами, поддерживающими данный формат файла.

Рис. 3. Окно скрытия сообщения

Рис. 4. Извлечение сообщения

Рассмотрим скрытие заданной информации в звуковой файл при помощи программы 8-Тоок.

1. Извлечь и сохранить текстовый файл.

2. Сравнить содержание скрытого и извлеченного сообщения.

3. Визуально сравнить исходный контейнер и стегоконтейнер. Сравнить даты создания и изменения, объемы, свойства контейнера и стегокон-тейнера.

4. Скрытие произвольной информации в звуковой файл.

5. С помощью программного средства «Блокнот» создать текстовый файл с произвольным содержанием (не менее трех предложений). Созданный файл предназначен для скрытия. Скрытие производится в контейнер, но с отличным от задания алгоритмом шифрования.

6. Извлечь и сохранить текстовый файл.

7. Сравнить содержание скрытого и извлеченного сообщения.

8. Визуально сравнить исходный контейнер и стегоконтейнер. Сравнить даты создания и изменения, объемы, свойства контейнера и стегокон-тейнера.

Результатами работы являются два стегокон-тейнера и два извлеченных сообщения, а также результаты сравнения (в текстовом виде), которые перемещаются в специально выделенную папку, например « С:\ Результаты \.....».

ЛИТЕРАТУРА

1. Романцов А.П. Криптография и стеганография: Учеб. пособие / Под ред. А.В. Петракова. - М.: РИО МТУСИ, 2002.

2. Основы компьютерной стеганографии: Учеб. пособие для вузов / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. - М.: Радио и связь, 2003.

3. Романцов А.П. Современные компьютерные технологии стеганографической защиты мультимедийных данных //Системы безопасности, 2003, № 49.

4. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев - М.: СОЛОН-Пресс, 2002.

5. Kelley Jack. Terror groups hide behind Web encryption. USA Today, February 2001; http://www.usatoday.com/life/cyber/tech/2001 -02-05-binladen.htm.

6. Colin Johnson R. JPEG2000 wavelet compression spec approved. EE Times, December1999.

7. Романцов А.П. Стеганографическая защита цифровыми водяными знаками Учеб. пособие / Под ред. А.В. Петракова. - М.: РИО МТУСИ, 2003.

8. Романцов А.П., Бугаев В.С., Фролов М.А. Комплекс лабораторных работ по стеганографии / Под ред. А.В. Петракова. - М.: РИО МТУСИ, 2005.

9. Петраков А.В., Романцов А.П., Бугаев В.С. Место стеганографии в преобразованиях цифрового телевидения // Тр. 14-й Всероссийской научн.-техн. конф. «Современное телевидение» (март 2006 г.). - М.: ФГУП МКБ «Электрон», 2006.

10. Бугаев В.С., Петраков А.В. Новые возможности результатов исследования статистики длительности телекиносюжетов (сжатие и стеганография) // Тр. 15-й Всероссийской научн.-техн. конф. «Современное телевидение» (март 2007 г.). - М.: ФГУП МКБ «Электрон», 2007.

11. Бугаев В.С. Виды скрытности и стеганография // Тр. 16-й Междунар. научн.-техн. конф. «Современное телевидение» (март 2008 г.). - М.: ФГУП МКБ «Электрон», 2008.

12. Бугаев В.С., Петраков А.В. О взаимозависимости видеоизбыточности и скрытности в элементах видеостеганографии // Тр. 17-й Междунар. научн. -техн. конф. «Современное телевидение» (март 2009 г.). - М.: ФГУП МКБ «Электрон», 2009.

Поступила 12.02.2009 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.