Научная статья на тему 'Способ стеганографии на основе дискретного отображения Хенона'

Способ стеганографии на основе дискретного отображения Хенона Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
205
70
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / КОНТЕЙНЕР / СООБЩЕНИЕ / КЛЮЧ / СИСТЕМА / ДИСКРЕТНОЕ ОТОБРАЖЕНИЕ / ДЕТЕРМИНИРОВАННО-ХАОТИЧЕСКИЙ / ЧИСЛОВОЙ РЯД / АТАКА / stenography / container / message / key / system / discrete map / determined chaotic / numerical series / attack

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Довгаль В. М., Гордиенко В. В., Гора С. Ю., Дорошенко А. Ю.

В статье рассматриваются возможности использования дискретных отображений для создания перспективных систем стеганографии, приводятся достоинства и недостатки предлагаемого способа стеганографии и основные этапы реализации заполнения контейнеров для сокрытия сообщений и их извлечения лицами, имеющими санкции на доступ к некоторому классу сообщений, которые носят конфиденциальный характер.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Довгаль В. М., Гордиенко В. В., Гора С. Ю., Дорошенко А. Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STEGANOGRAPHY METHOD BASED ON HENON MAP

This article covers possibility of using descrete maps for creating promising steganography systems, merits and demerits of the offered method of steganography are given and basic steps of realization of fullfilling of containers for hiding messages and revealing messages by persons which has permission to some class of confidential messages are given.

Текст научной работы на тему «Способ стеганографии на основе дискретного отображения Хенона»

УДК 621.391

СПОСОБ СТЕГАНОГРАФИИ НА ОСНОВЕ ДИСКРЕТНОГО ОТОБРАЖЕНИЯ ХЕНОНА

©2014 В. М. Довгаль1, В. В. Гордиенко2, С. Ю. Гора3, А. Ю. Дорошенко

4

1

докт. техн. наук, профессор каф. программного обеспечения и администрирования информационных систем, e-mail: [email protected] 2канд. техн. наук, ст. науч. сотрудник МНМЦВИТ e-mail: [email protected] 3инженер-программист ЗАО «Автодор», e-mail: [email protected] 4аспирант каф. программного обеспечения и администрирования информационных систем e-mail: [email protected]

2

3

4

Курский государственный университет

В статье рассматриваются возможности использования дискретных отображений для создания перспективных систем стеганографии, приводятся достоинства и недостатки предлагаемого способа стеганографии и основные этапы реализации заполнения контейнеров для сокрытия сообщений и их извлечения лицами, имеющими санкции на доступ к некоторому классу сообщений, которые носят конфиденциальный характер.

Ключевые слова: стеганография, контейнер, сообщение, ключ, система, дискретное отображение, детерминированно-хаотический, числовой ряд, атака.

Интерес к использованию стеганографии, история которой насчитывает много веков, в современном мире при обмене сообщениями в компьютерных сетях носит противоречивый характер. С одной стороны, она обеспечивает недоступность к конфиденциальной информации пользователей в контексте тайны переписки и использование меток (водяных знаков) для защиты авторских прав, включая программные продукты различного назначения. С другой стороны, стеганография создает труднопреодолимые барьеры в эффективном превентивном противодействии экстремизму и терроризму, а также в военном или экономическом противостоянии государств или монополий. Рынок программных продуктов стеганографии монотонно расширяется, что свидетельствует о росте спроса на инструментальные средства тайнописи. В отличие от криптографии основное назначение стеганографии заключается в сокрытии факта передачи информации [Конахович 2006].

Понятийный каркас стеганографии в основном составляют термины «сообщение», «контейнер» и «ключ». Под сообщением понимается блок секретных данных d G D, где D - множество всех сообщений, которые необходимо скрыть от потенциального обнаружения или стегоанализа. Соответственно, под контейнером к&К, где К - множество всех контейнеров, понимается блок открытых для доступа данных, используемый для сокрытия сообщений. Вместе с тем принято различать контейнер-оригинал k0 из их множества K0, в который не загружен блок d, и заполненный вскрываемым сообщением контейнер-результат kd из их множества Kd. Ключ с£С, где С множество ключей для стеганографии представляет собой блок данных, который необходим для извлечения скрытой информации из контейнера-результата.

ТЕХНИЧЕСКИЕ НАУКИ

Стеганографическим преобразованием, являются однозначные отображения

вида

g: DkKoxC ~^Kd, (1)

которые тройке «сообщение, контейнер-оригинал, ключ» сопоставляет «контейнеррезультат», и однозначное отображение восстановления исходного сообщения

h: KdxC -+D, (2)

ставящее в однозначное соответствие парам «контейнер-результат, ключ» исходное «сообщение».

Стеганографической системой называют шестерку

<g, h, D, Ко, Kd, C>, (3)

интерпретируемую как набор сообщений, контейнеров, ключей и связывающих их однозначных отображений (преобразований) [Конахович, Пузыренко 2006].

Известно, что при инверсии части битов младших разрядов байтов, соответствующих пикселям изображений в форматах .bmp, зрительная система человека не может обнаружить искажений такого рода.

Цель данной статьи заключается в исследовании возможностей использования дискретных отображений (отображение Хенона) для разработки способа стеганографии в интересах повышения устойчивости к обнаружению скрываемых сообщений и снижения затрат времени при работе предлагаемой стеганографической системы.

В качестве генератора двух сопряженных детерминированно-хаотических числовых рядов будем использовать дискретное отображение Хенона [Томпсон 1985; Паркер, Чжуа 1987], которое имеет вид

Xt+1 = 1 - 1,4-x2, + yt; (4)

yt+1 = 0,3xt.

Для инициализации работы отображения Хенона зададим два 11-разрядных числа в десятичной системе счисления х0 и у0 из интервала [-1; +1], которые используются в качестве фрагмента секретного ключа С. Ключ по отдельным каналам передается адресату в личном контакте или с использованием закрытых каналов связи или курьерской почты.

Сущность предлагаемого способа при реализации отображения, заданного формулой (1), заключается в выполнении следующей последовательности действий на компьютере, не подключенном к сети:

1. В качестве к0 (контейнер-оригинал) выбирается изображение в виде уникальной фотографии, выполненной адресатом и не представленной на сайтах компьютерных сетей в формате .bmp (четыре байта на один пиксел, один байт запасной и три байта цветности) c размерами 2М байтов по вертикали и 2N - по горизонтали (M < N). В результате изображение теперь будет замещено таблицей байтов 2M*2N. Числа 2М и 2N являются четными, а число байтов должно превышать число битов в битовой строке исходного конфиденциального сообщения.

2. Ключ С также размещается в контейнере-результате, но в седьмых разрядах байтов, соответствующих пикселям. Ключ С состоит из двух 32-разрядных чисел в двоичной системе счисления и задается адресатом из интервала [-1; +1] в виде двух чисел х0 и у0. Целесообразно каждую часть ключа размещать отдельно друг от друга в байтах контейнера-результата. При этом адресату заранее сообщаются по отдельным каналам координаты местоположения частей ключа в последовательности байтов (7 разряд) контейнера-результата.

3. С использованием дискретного отображения Хенона, заданного выражением (4), формируется два числовых ряда xt и yt (t = 1, 2, ... , 2N, где N - число пикселей в горизонтали изображения, при этом формируется детерминированно-хаотический числовой ряд неповторяющихся пар <xtyt>. Отсутствие повторений пар

Auditorium: электронный научный журнал Курского государственного университета. 2014. № 1

Довгаль В. М., Гордиенко В. ВГора С, Ю., Дорошенко А. Ю. Способ стеганографии

на основе дискретного отображения Хенона

подтверждается предварительными многолетними исследованиями [Томпсон 1985]. Затем на каждом шаге вычисления xt и yt формируются битовые строки, построенные на основе значений знаков чисел рядов соответственно. Знаку «+» приписывается значение 0, а знаку «-» -значение 1.

4. Из битовой последовательности, сформированной из знаков yt, удаляются последние R = 2N - 2M бита, а все позиции битов ставятся в биективное соответствие с каждой строкой таблицы байтов контейнера-оригинала. Точно так же формируется биективное соответствие между битами битовой строки, сформированной из знаков xt, со столбцами таблицы байтов контейнера оригинала.

5. В цикле от 0 до N включительно по условию Vj & u2N-j = 1, где j = 0, 1, 2, ... , N; v, u - принимают значения 0 или 1 в битовой строке, соответствующей знакам чисел ряда xt, не выполняется перестановка столбцов таблицы байтов контейнера-оригинала. В противном случае выполняется перестановка местами j-го и (2-N -j)-ro столбцов.

6. В цикле от 0 до M включительно по условию qi & w2M-i = 1, где

l = 0, 1, 2, ... , M; q, w принимают значения 0 или 1 в битовой строке, соответствующей знакам чисел ряда yt, не выполняется перестановка строк таблицы байтов

контейнера-оригинала. В противном случае выполняется перестановка местами строк с номерами l и 2M - l.

7. В результате выполнения циклов в п. 4 и п. 5 в последовательности действий предлагаемого способа стеганографии осуществляется хаотическая тасовка (внешне непредсказуемая перестановка) местоположений байтов в таблице байтов контейнера-оригинала.

8. Выполняется последовательная запись битов исходно заданного сообщения (предварительно преобразованного из заданной строки байтов в последовательность битов) в каждый младший 8-й разряд каждого байта видоизмененной хаотической тасовкой таблицы контейнера-оригинала.

9. После записи всех битов конфиденциального сообщения в младшие разряды байтов, соответствующих пикселям изображения, выбранного в качестве контейнера, осуществляются обратные преобразования на основе заданной выше схемы, то есть все строки и столбцы таблицы байтов изображения возвращаются на исходные местоположения. Только теперь в младшие разряды байтов записаны биты исходного сообщения, которые в восстановленном изображении займут хаотически размещенные местоположения. Этим достигается сокрытие факта сообщения от стегоаналитика. После извлечения им из всех младших разрядов байтов битовой строки, он преобразует ее к форме преставления в виде последовательности байтов. В таком случае лицо, осуществляющее информационную атаку, получит частотные характеристики букв неизвестного ему языка, что исключает возможности выполнить направленный перебор вариантов для обнаружения скрытого текста в контейнере.

10. Созданный контейнер-результат, несущий сообщение, в которое предварительно (после хаотической тасовки и последующего восстановления контейнера-результата) в строго оговоренные адресатом и адресантом байты по порядку, но теперь в их 7-й разряд последовательно записываются отдельно друг от друга два 32-разрядных двоичных числа х0 и у0.

11. Контейнер-результат в виде фотографии выставляется адресантом на заранее известный адресату сайт, откуда он его считывает и восстанавливает ключ и сообщение.

Для выполнения однозначного отображения, заданного выражением (2), адресат, имея контейнер-результат, позиции вставки в него двух фрагментов ключа стеганографии, выполняет следующие действия.

ТЕХНИЧЕСКИЕ НАУКИ

1. Извлекается шифр ключа стеганографии из контейнера-результата по известным позициям его местоположения в 7-х разрядах из известных адресату номеров байтов контейнера и расшифровывает ключ.

2. С использованием ключа включается итерация дискретного отображения (4) и формируются битовые строки из знаков чисел в числовых рядах xt и yt.

3. Повторяются п. 4 и п. 5 из способа, реализованного адресатом при подготовки контейнера-результата, и осуществляется хаотическая тасовка таблицы байтов.

4. Считывается последовательно по одному биту сообщение в виде битовой строки из младших 8-х разрядов всех байтов хаотически тасованной таблицы контейнера-результата, а полученная последовательность битов преобразуется в последовательность байтов исходного сообщения, отправленного адресатом.

К достоинствам предлагаемого способа стеганографии следует отнести то, что знаки в тех парах чисел <xt; yt>, которые входят в детерминированно-хаотический ряд пар, также имеют хаотически размещенные местоположения. Это обстоятельство обеспечивает реализацию хаотической тасовки путем перестановки строк и столбцов таблицы байтов контейнеров. При этом процесс перестановки местоположений строк и столбцов исключает возможности использовать злоумышленниками стохастические закономерности в виде математического ожидания, дисперсии, закона распределения и автокорреляционной функции ряда. Кроме того, не представляется возможным в процессе информационной атаки применять инструментальные средства спектрального анализа, поскольку детерминированно-хаотические ряды имеют сплошной спектр [Томпсон 1985; Паркер, Чжуа 1987]. Особенности изменения автокорреляционной функции по мере удлинения рядов этой разновидности приводят к существенному ограничению в осуществлении механизмов обучения распознающих систем, которые применяются при информационных атаках. Внедрение в младшие биты байтов контейнера или короткой битовой строки ключа стеганографии в 7-е разряды байтов контейнеров не могут быть различимы злоумышленниками, поскольку в качестве контейнера используется «самодельная» фотография в формате .bmp. При попытке сосчитать содержимое из младших разрядов байтов контейнера-результата злоумышленник вынужден будет оперировать с алфавитом неизвестного ему языка, поэтому слова в нем не могут быть наделены смыслом. Вместе с тем мощность множества, на котором необходимо выполнять поиск подлинного скрытого сообщения, будет составлять 2 , что лежит за пределами возможностей современных

программных и аппаратных средств существующих и вновь создаваемых вычислительных систем.

По сравнению со стеганографическими системами, разработанными нами [Dovgal, Gordienko, Elagin 2004; Dovgal, Zacharov 2008] в предлагаемом способе стеганографии не используется сортировка числовых рядов, что существенно снижает затраты времени на решение задачи сокрытия в контейнере-результате и восстановление сообщений. При этом к достоинствам приведенного способа стеганографии следует отнести то, что для обнаружения злоумышленником сообщения в контейнере kd ему необходимо осуществить полный перебор, который не может быть завершен в приемлемое время при существующих объемах памяти современных суперкомпьютеров и их скоростных характеристик. Например, при числе пикселей 1024^768 контейнера-оригинала получим в его таблице байтов Z = 3145728, которое равно числу битов для размещения исходного сообщения. Тогда злоумышленнику поиск для обнаружения сообщения и извлечения ключа необходимо выполнять на множестве с мощностью 2Z.

Auditorium: электронный научный журнал Курского государственного университета. 2014. № 1

Довгаль В. М., Гордиенко В. ВГора С, Ю., Дорошенко А. Ю. Способ стеганографии

на основе дискретного отображения Хенона

К числу недостатков предлагаемого метода нужно отнести использование форматов изображений .bmp в качестве контейнеров. Разработанные в настоящее время способы стеганографии реализуются с применением графических файлов, ориентированных на форматы с потерями, к примеру, .jpeg. В отличие от форматов .bmp они более устойчивы к геометрическим преобразованиям и преобразованиям в другие форматы. Кроме того, целесообразно для повышения устойчивости к информационным атакам перед вставкой фрагментов ключа в контейнер-результат выполнить шифрование х0 и у0 с последующим расшифрованием, что приведет к дополнительным затратам времени.

Заключение

Таким образом, поставленная цель в данной работе достигнута и создан способ стеганографии, пригодный для алгоритмической и программной реализации стеганографической системы. Приведенные выше достоинства способа стеганографии, существенно превышают его ограничения в применении при значимом для практики снижении затрат времени и высокой устойчивости к информационным атакам.

Библиографический список

Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с.

Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров. ТИИЭР. 1987. Т. 75. №8. С. 6-40.

Томпсон Дж. М. Т. Неустойчивости и катастрофы в науке и технике: пер с англ. М.: Мир. 1985. 254 с.

Dovgal V.M., Gordienko V.V., Elagin V.V. Methods of a computer based technology for production of counterfeit-protected electronic documents // Telecomunication and radio engineering. 2004. Vol. 8. P. 745-753.

V.M. Dovgal, I.S. Zacharov. Preventive counteraction to information attack on a text electronic documents by the method of chaotic transpositions of symbol code fragments // Telecomunication and radio engineering. 2008. Vol. 4. P. 995-1005.

i Надоели баннеры? Вы всегда можете отключить рекламу.