Научная статья на тему 'Технология повышения безопасности информационных ресурсов на основе использования функционального преобразования при косвенном стеганографическом встраивании'

Технология повышения безопасности информационных ресурсов на основе использования функционального преобразования при косвенном стеганографическом встраивании Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
333
58
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
безопасность информационных ресурсов / стеганография / security of information resources / steganography

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баранник Владимир Викторович, Юдин Александр Константинович, Фролов Олег Владимирович

Рассматривается возможность повышения безопасности информационных ресурсов на основе использования методов компьютерной стеганографии. Проводится сравнительный анализ методов непосредственного и косвенного стеганографического встраивания информации в изображение контейнер. Определяются основные показатели качества функционирования систем косвенного стеганографического встраивания. Проводится сравнительный анализ наиболее распространенных существующих стеганографических методов. Для устранения выявленных недостатков существующих стеганографических систем сформулирован подход, основанный на синтезировании функционала для использования при встраивании структурной избыточности изображения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Баранник Владимир Викторович, Юдин Александр Константинович, Фролов Олег Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Technology to improve the security of information resources based on the use of functional transformation with indirect steganographic integration

В статі розглянуто можливість підвищення безпеки інформаційних ресурсів на основі використання методів комп’ютерної стеганографії. Проведено порівняльний аналіз існуючих методів безпосереднього та непрямого стеганографічного вбудовування інформації в зображення -контейнер. Визначено основні показники якості функціонування систем непрямого стеганографічного вбудовування. Проведено порівняльний аналіз найбільш розповсюджених існуючих стеганографічних методів. Для усунення виявлених недоліків існуючих стеганографічних систем сформульовано підхід, заснований на синтезуванні функціоналу для використання структурної надлишковості зображення.

Текст научной работы на тему «Технология повышения безопасности информационных ресурсов на основе использования функционального преобразования при косвенном стеганографическом встраивании»

ТЕЛЕКОММУНИКАЦИИ

УДК681.3

ТЕХНОЛОГИЯ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ФУНКЦИОНАЛЬНОГО ПРЕОБРАЗОВАНИЯ ПРИ КОСВЕННОМ СТЕГАНОГРАФИЧЕСКОМ ВСТРАИВАНИИ

ЮДИНА.К., БАРАННИКВ.В., ФРОЛОВ О.В.

Рассматривается возможность повышения безопасности информационных ресурсов на основе использования методов компьютерной стеганографии. Проводится сравнительный анализ методов непосредственного и косвенного стеганографического встраивания информации в изображение контейнер. Определяются основные показатели качества функционирования систем косвенного стеганографического встраивания. Проводится сравнительный анализ наиболее распространенных существующих стеганографических методов. Для устранения выявленных недостатков существующих стеганографических систем сформулирован подход, основанный на синтезировании функционала для использования при встраивании структурной избыточности изображения.

Введение

Одним из возможных способов повышения безопасности информационных ресурсов в инфокомунника-ционных каналах является использование методов компьютерной стеганографии. На сегодняшний день наибольшей популярностью пользуются методы, позволяющие встраивать скрываемую информацию в изображение-контейнер. Данный факт обусловлен широким распространением цифровых изображений различных форматов.

Существующие стеганографические методы встраивания информации в изображение-контейнер включают алгоритмы непосредственного стеганографичес-кого встраивания и алгоритмы косвенного стеганог-рафического встраивания. Непосредственное встраивание информации в изображение реализуется путем замены бита контейнера на бит скрываемого сообщения. Алгоритмы, основанные на данном подходе, не обеспечивают в полной мере системных требований относительно стойкости встроенных данных к активным атакам злоумышленника. Это обосновано в первую очередь тем, что методы непосредственного сте-ганографического встраивания используют визуаль-

ную избыточность изображения для скрытия данных. При этом встроенные данные неустойчивы к атакам с пережатием, которые направлены на устранение потенциально опасной психовизуальной избыточности.

В отличие от методов непосредственного встраивания, стеганографическое встраивание бита скрываемого сообщения в косвенных методах осуществляется путем создания зависимости между некоторыми параметрами изображения-контейнера согласно определенному алгоритму. При этом обратное стеганографическое преобразование осуществляется путем изъятия некоторой оценки встроенных данных.

Отсюда предлагается направление для повышения безопасности информационных ресурсов на основе использования методов косвенного стеганографи-ческого встраивания.

Анализ существующих методов косвенного стеганографического встраивания

Для успешного сравнительного анализа существующих методов косвенного встраивания рассмотрим стеганографические показатели качества:

1. Относительная стеганографическая емкость '^тн . Данный показатель используется для оценки эффективности стеганографической системы по удельному объему wвстр встраиваемой информации относительно объема изображения-контейнера. Величина w отн относительной стеганографической емкости системы определяется на основе следующей

формулы: w с

w

встр

W

*' и

2. Вероятность Риз безошибочного изъятия встроенных данных для авторизированного доступа:

Р = w из

w встр

где w ВСТр - объем встраиваемой информации, бит; w из - объем безошибочно изъятой информации, бит.

3. Пиковое отношение сигнал-шум И изображения со встроенными данными. Этот показатель характеризует стеганографическую систему с позиции устойчивости к визуальным атакам злоумышленника:

И = 20^10(255 / СКО), дБ,

где СКО - среднеквадратическое отклонение изображения со встроенными данными относительно изображения-контейнера.

4. Вероятность Руст безошибочного изъятия встроенных данных в условиях применения злоумышленником активных атак определяется как отношение

объема wвстр встроенных данных к объему w'из

безошибочно изъятой информации в условиях активных атак:

P =

* уст

W и

W

встр

и составляет 100%.

5. Пиковое отношение сигнал-шум изображения, полученного в процессе обратного стеганогра-фического преобразования при авторизированном доступе:

^вТ = 201овю(255/

'стРок zстолб 2

^ ^ (aij — aij) / ^строк ^столб) i=1 j=1

где а;,j, а;, j - элементы соответственно исходного и реконструированного при авторизированном доступе изображений; г СТр0К 2СТОлб - размер изображения-контейнера.

Методы косвенного стеганографического встраивания условно разделены на две базовые группы, а именно:

1. Методы, для которых требуется прототип изображения-контейнера при стеганографическом изъятии.

2. Методы, для которых не требуется прототипа изображения-контейнера.

Рассмотрим принципы функционирования наиболее распространенных методов, которые используют для косвенного стеганографического изъятия прототип изображения-контейнера.

1. Метод Подильчука. Данный метод предусматривает вычисление порога коэффициента ДКП изображения-контейнера на основе его позиции в матрице. При встраивании анализируются вычисленные пороги. Если значение коэффициента меньше порога, тогда он не изменяется. В противном случае к коэффициенту прибавляется произведение порога и значение элемента скрываемого сообщения. Изъятие встроенной информации осуществляется путем сравнения коэффициентов ДКП стеганограммы и коэффициентов ДКП прототипа исходного изображения-контейнера.

2. Метод Тао. При стеганографическом преобразовании на первом этапе выполняется классификация блоков по шести категориям в зависимости от степени гладкости и наличия контуров. Для каждого блока на основе ключевого правила вычисляются коэффициенты чувствительности к шуму. На следующем этапе блоки упорядочиваются в соответствии с полученными коэффициентами. Энергия встраиваемого элемента определяется этими коэффициентами. Для изъятия встроенных данных выполняется вычитание прототипа изображения-контейнера из принятой стеганограммы и применяются статистические методы проверки гипотез.

3. Алгоритм Кокса. В качестве встраиваемой информации для данного метода используются последовательности вещественных чисел с нулевым средним и единичной дисперсией. Для встраивания применяются несколько АС-коэффициентов ДКП изображения-контейнера с наибольшей энергией. При встраивании осуществляется модификация АС-коэффициентов в соответствии с ключевым правилом встраивания. При изъятии осуществляются обратные операции: определяются коэффициенты ДКП стеганограммы и прототипа изображения-контейнера, находится разность между коэффициентами наибольшей величины.

В отличие от методов, использующих прототип изображения-контейнера при изъятии, методы без учета прототипа обеспечивают изъятие встроенных данных «вслепую». Другими словами, для реализации обратного стеганографического встраивания на основе таких методов не требуется наличие исходного изображения-контейнера.

Среди указанных методов можно выделить следующие:

1. Метод относительной замены величин ДКП (метод Коха и Жао). Одним из наиболее распространенных на сегодня методов. В его алгоритме реализовано разбитие изображения на блоки 8*8 пикселей для применения к каждому из них ДКП. В результате данного преобразования получается матрица 8*8 коэффициентов ДКП. Каждый блок используется для скрытия одного бита данных. Для обеих сторон при организации секретного канала выбираются два конкретных коэффициента ДКП с определенными координатами в массиве коэффициентов. Непосредственно скрытие начинается со случайного выбора блока изображения, предназначенного для кодирования бита данных. Встраивание происходит такой модификацией коэффициентов, чтобы при передаче «0» их разница превышала некоторую положительную величину, а для «1» эта разница делается меньшей по сравнению с некоторой отрицательной величиной. Таким образом, первичное изображение модифицируется за счет внесения изменения в коэффициенты ДКП. После соответствующей коррекции коэффициентов проводится обратное дискретное косинусное преобразование.

2. Метод модификации яркости (метод Куттера-Джор-дана-Боссена). Встраивание реализуется в канал синего цвета RGB изображения. Цвет был выбран из-за низкой чувствительности человека к его изменению.

Секретный бит М; встраивается в канал синего цвета путем модификации яркости

xx,y = 0.29890 • Rx,y + 0,58662 • Gx,y + 0.11448 • Bx,y :

BX,y = Bx,y -u-Xx,y при m; = 0 и B'x,y = Bx,y -u-Xx,y при m; = 1,

где и - величина, которая определяет энергию встраиваемого сигнала, прямо пропорциональна устойчивости встроенной информации к искажениям.

Для извлечения секретного бита получателю необходимо выполнить предсказание значения первичного не модифицированного пикселя, используя значения соседних пикселей. Авторы метода использовали «крест» пикселей размером 7*7.

3. Метода Бенгама-Мемона-Эо-Юнг. Встраивание осуществляется в спектральные коэффициенты изображения-контейнера путем их модификации. Для этого в спектральной области выбираются три коэффициента ДКП, что позволяет уменьшить визуальные искажения. Для встраивания «0» эти коэффициенты изменяются таким образом, чтобы третий коэффициент стал меньше любого из двух первых. Если необходимо скрыть «1», он делается большим, чем первый и второй коэффициенты. Использование трех коэффициентов ДКП вместо двух уменьшает искажения, которые вносятся в результате встраивания, скрываемого сообщением.

Существующие методы косвенного стеганографического встраивания не обеспечивают в полной мере требований относительно безопасного скрытия данных в изображении. Это обусловлено следующими недостатками:

- низкое значение устойчивости стеганограммы к визуальным атакам злоумышленника. Данный недостаток обусловлен тем, что встраивание скрываемой информации достигается путем модификации элементов представления стеганограммы. Это сопровождается внесением визуальных искажений в изображение и ухудшением его качества. В случае наличия у злоумышленника исходного изображения-контейнера может быть выявлен факт наличия скрытого встраивания в стеганограм-ме;

- низкая устойчивость встроенных данных к активным атакам злоумышленника. Среди таких атак наиболее распространенными являются компрессионные атаки. Они направлены на устранение психовизуальной избыточности, которая также используется для косвенного стеганографического встраивания информации. Применяя данные атаки, противник способен безвозвратно разрушить встроенное сообщение;

- неудовлетворительное значение стеганографической емкости. Существующие методы встраивания не обеспечивают требуемого объема встраиваемой информации. Данный недостаток обусловлен тем, что увеличение объема встраивания сопровождается увеличением числа модифицированных элементов и как следствие увеличением вносимых искажений в изображение;

- необходимость наличия на приемной стороне прототипа исходного изображения-контейнера для однозначного изъятия встроенной информации.

Существующие недостатки обусловлены тем, что методы используют для косвенного встраивания психовизуальную избыточность изображения.

Основная часть

Для устранения выявленных недостатков косвенного стеганографического встраивания предлагается разработать подход, который позволит использовать для скрытого встраивания структурную избыточность изображения-контейнера. В качестве такого подхода предлагается синтезировать функциональное преобразование f(^) для элементов изображения-контейнера, которое должно обеспечить следующие требования:

1. Функциональное преобразование должно обеспечивать взаимооднозначное кодирование f(^) и декодирование f-1 (•) массива a изображения-контейнера при наличии служебной информации y, т.е.

С = f (A, Y ), A' = f-1 (C, Y ) и A' = A. Здесь A' - массив, восстановленный в результате обратного функционального преобразования f-1 ( C ) ;

y - служебная информация; С - массив, полученный в результате выполнения прямого функционального преобразования.

2. В результате функционального преобразования массива A должна формироваться кодограмма C , которая состоит из двух частей:

- служебной составляющей, содержащей служебные данные y ;

- информационной составляющей, содержащей кодовое представление массива a .

3. Значения реконструированных массивов A' и A'' не должны меняться в случае формирования кода при различных значениях служебной информации ( y и Y' ), т.е. А' = f-1 ( C, Y ) = f-1 ( C', Y' ) = А'', где A' -массив, реконструированный на основе кода, сформированного с учетом служебных данных y ;

A'' - массив, реконструированный на основе кода, сформированного с учетом модифицированных служебных данных y' ;

С - кодограмма, полученная с учетом служебных данных y ;

С' - кодограмма, полученная с учетом служебных данных y' .

Предлагается использовать данное свойство для косвенного стеганографического встраивания.

Тогда процесс встраивания будет включать намеренное изменение служебной информации Y на основе ключевого условия. Сформированная кодограмма С', содержащая модифицированные служебные данные Y', передается по каналу данных.

При этом на приемной стороне авторизированному пользователю известно условие косвенного встраивания, т.е механизма модификации исходной служебной информации y . В этом случае процесс стеганог-рафического изъятия будет осуществляться путем

анализа значений исходной т и измененной т' служебной информации.

Прямое косвенное стеганографическое преобразование включает следующие этапы:

1. Формирование вектора служебных данных т для массива А''(2) изображения-контейнера.

2. Второй этап предусматривает модификацию вектора служебных данных т с учетом встраиваемого элемента на основе ключевого условия: т' = т + Ь^. Здесь Ь^ - элемент скрываемого сообщения В = {Ь^;...;Ь^;...;Ьу }, ^ = 1, у.

3. Функциональное преобразование массива а с учетом модифицированного вектора служебных данных т' по правилу f (А), т.е. С = f (А, Т'), где С -сформированное значение кодограммы.

Полученная кодограмма, содержащая в себе информационную составляющую С и служебную составляющую т', передается в канал передачи данных, где может подвергаться атакующим воздействиям.

Обратное косвенное стеганографическое преобразование осуществляется по биполярному принципу для авто-ризированного и неавторизированного пользователя.

При неавторизированном доступе по правилу f(-1) (•) осуществляется реконструкция исходного массива изображения-контейнера: А''= ^-1)(С; Т').

Здесь А'' - массив исходного изображения, полученный в результате неавторизированного доступа.

Наоборот, обратное косвенное стеганографическое преобразование для авторизованного пользователя осуществляется с учетом ключевого условия изъятия и содержит следующие этапы:

1. На первом этапе по правилу ^-1)(») реконструируется массив А ' исходного изображения контейнера:

А' = ^-1)(С; Т ').

Здесь С - принятая кодограмма, сформированная на передающей стороне с учетом модифицированных служебных данных Т .

2. На втором этапе для реконструированного массива А ' по ключевому правилу осуществляется формирование исходного вектора служебных данных т.

3. Третий этап включает косвенное изъятие встроенного элемента Ь^ скрываемого сообщения

В ' = {Ь1;- -;;} на основе ключевого условия изъятия при анализе восстановленного т и полученного Т ' векторов служебных данных: Ь^ = Т ' - Т.

Выводы

Рассмотрена возможность повышения безопасности информационных ресурсов в инфокоммуникацион-ных системах на основе использования методов косвенного стеганографического встраивания.

Приведены основные показатели качества функционирования систем косвенного стеганографического встраивания. Проведен сравнительный анализ наиболее распространенных косвенных стеганографичес-ких методов. Определены основные недостатки функционирования таких систем.

Для устранения выявленных недостатков предложен подход, основанный на использовании при косвенном стеганографическом встраивании структурной избыточности представления изображения-контейнера.

Сформулированы требования к синтезированному функционалу. Представлена схема косвенного стега-нографического преобразования на основе использования синтезированного функционального преобразования.

Литература: 1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганографияю М.: Солон-Пресс, 2002. 272 с.

2. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Тарасов Д.О., Мельник А.С., Голобородько М.М. Кла-сифжащя та аналiз безкоштовних програмних засобiв стеганографп // 1нформацшт системи та мережг Вюник НУ "Львшська полгтехтка". 2010. № 673. C. 365-374. 4. Защита от компьютерного терроризма / А. В. Соколов, О. М. Степанюк // Справочное пособие. БВХ-Петрбург: Арлит. 2002. 496 с. 5. ЖилкинМ.Ю. Стегоанализ графических данных в различных форматах / М.Ю. Жилкин // Доклады ТУСУРа, 2008. №2 (18). Ч. 1. С.63-64. 6. Задирака В.К. Новые подходы к разработке алгоритмов скрытия информации / В.К. Задирака, Л.Л. Никитенко // Штучный ште-лект. 2008. №4. С.353-357. 7.МихайличенкоО.В. Применение стеганографических методов сокрытия информации в неподвижных изображениях / О.В. Михайличенко, А.Г. Коробейникова, С.Ю. Каменева // Труды международных научно-технических конференций «Интеллектуальные системы (IEEE AIS'06) и «Интеллектуальные САПР (CAD-2006)». М.: Физмалит, 2006. Т.2. С.511-515.

Поступила в редколегию 17.01.2016

Рецензент: д-р техн. наук, проф. Безрук В.М.

Баранник Владимир Викторович, д-р техн. наук, профессор, начальник кафедры автоматизированных систем управления, Харьковский университет Воздушных Сил им. И. Кожедуба. Научные интересы: кодирование и защита информации для передачи в телекоммуникационных системах. Адрес: Украина, 61000, Харьков, ул. Сумская, 77/79. E-mail: barannik_v_v@mail.ru.

Юдин Александр Константинович, д-р техн. наук, профессор, директор института компьютерных информационных технологий Национального авиационного университета. Адрес: Украина, 01000, Киев, пр.Космонавта Комарова, 1.

Фролов Олег Владимирович, соискатель Национального авиационного университета. Адрес: Украина, 01000, Киев, пр.Космонавта Комарова, 1.

i Надоели баннеры? Вы всегда можете отключить рекламу.