Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
24
НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ
Інститут кібернетики ім. В.М. Глушкова
Кошкіна Наталія Василівна
УДК 681.511:3
ефективнІ спектральнІ алгоритмИ
для вирішення задач цифрової стеганографії
01.05.01 теоретичні основи інформатики та кібернетики
Автореферат
дисертації на здобуття наукового ступеня кандидата
фізико-математичних наук
Київ - 2005
Дисертацією є рукопис.
Робота виконана в Інституті кібернетики ім. В.М. Глушкова НАН України.
Науковий керівник: доктор фізико-математичних наук, професор
Задірака Валерій Костянтинович,
Інститут кібернетики НАН України,
завідувач відділу оптимізації чисельних методів.
Офіційні опоненти: доктор фізико-математичних наук, професор
Недашковський Микола Олександрович,
Тернопільська академія народного господарства,
завідувач кафедри автоматизованих систем і програмування,
доктор технічних наук, доцент
Корченко Олександр Григорович,
Національний авіаційний університет,
Завідувач кафедри безпеки інформаційних технологій.
Провідна установа: Київський національний університет ім. Тараса Шевченка,
факультет кібернетики, кафедра інформаційних систем.
Захист відбудеться “8” квітня 2005 р. об 11 годині на засіданні
спеціалізованої вченої ради Д 26. 194. 02 при Інституті кібернетики ім. В.М. Глушкова НАН України за адресою:
03680, МСП, Київ-187, проспект Академіка Глушкова, 40.
З дисертацією можна ознайомитися в науково-технічному архіві Інституту кібернетики ім. В.М. Глушкова НАН України.
Автореферат розісланий 05.03.2005 р.
Учений секретар
спеціалізованої вченої ради СИНЯВСЬКИЙ В. Ф.
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Проблема інформаційної безпеки вирішується на протязі всієї історії людства. Ще в давнину виділилося два основні напрямки захисту інформаційних ресурсів: криптографія та стеганографія. Криптографія блокує несанкціонований доступ до даних шляхом їх шифрування. Стеганографія ж іде принципово далі її мета приховати сам факт існування конфіденційної інформації.
Хоча стеганографія має дуже довгу і багату історію, однак тільки останнім часом у звязку з бурхливим розвитком інформаційних технологій, зокрема з появою компютерних мереж, а також через наявність обмежень на використання криптозасобів та надзвичайну актуальність проблеми захисту інтелектуальної власності, стеганографія стає предметом зростаючого інтересу й активних наукових досліджень. Стеганографічні методи, які приховують інформацію у потоках оцифрованих сигналів та реалізуються на базі компютерної техніки і програмного забезпечення в рамках окремих обчислювальних систем, корпоративних чи глобальних мереж, складають предмет вивчення цифрової стеганографії.
Актуальність теми. На сьогодні цифрова стеганографія є досить наукоємкою дисципліною, інструментами для розвитку якої є методи теорії ймовірностей та математичної статистики, теорії швидких ортогональних перетворень, теорії апроксимації, теорії кодування, теорії складності, теорії похибок, цифрової обробки сигналів та зображень тощо. Разом з тим, зважаючи на її молодість, чимало проблем поки що знаходяться на початковій стадії свого вирішення.
Так, більшість існуючого програмного забезпечення (ПЗ) побудовано на основі модифікацій відомого стеганографічного методу методу найменшого значущого біту. Цифрові контейнери, створені таким ПЗ, характеризуються низькою стійкістю і не можуть забезпечити прийнятного рівня захисту інформації. Порушення наявних у контейнері кореляційних звязків, обумовлене “вкрапленням” у нього додаткових даних, легко виявити візуальною атакою на молодші біти або застосуванням до контейнера серії статистичних атак. Крім того, інформація може бути знищена активним противником.
Більш стійкими є спектральні алгоритми. Але ті, що відомі на сьогодні, розроблялися насамперед, виходячи з потреб захисту інтелектуальної цифрової власності, і тому характеризуються малою пропускною здатністю створюваного стегоканалу, достатньою для передачі в сигналі-контейнері лише мінімуму інформації: логотипу фірми, імені та координат власника контейнера, певної бітової послідовності невеликої довжини і т. п.
Стеганографічних алгоритмів, що поєднують в собі високі стійкість та пропускну здатність за прийнятної обчислювальної складності своєї реалізації, нами не знайдено. Таким чином, задача надійної прихованої передачі великих обємів інформації на сьогодні вирішується недостатньо ефективними шляхами. Необхідність удосконалення існуючих стеганографічних методів та систем, практичні потреби створення та супроводження відповідного програмного забезпечення визначають актуальність обраної проблеми дослідження.
Звязок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана в рамках наукових тем Інституту кібернетики ім. В. М. Глушкова НАН України: ВФК 125.06 “Розробка математичних основ криптографічного захисту інформації та методології їх використання у сучасних компютерних технологіях” (виконується за розпорядженням Президії НАН України, протокол бюро відділу інформатики №8 від 12.01.2003 р.), ВМ 140.04 “Розробка ефективних алгоритмів та програмного забезпечення для цифрової обробки та прихованої передачі інформації” (виконується за постановою №203 від 09.07.2003 р. Президії НАН України), ВК 140.05 “Розробити та впровадити інформаційні технології підвищення продуктивності систем асиметричної криптографії та розвязання задач компютерної стеганографії” (виконується за розпорядженням Президії НАН України №201 від 17.03.2004 р.).
Мета і задачі дослідження. Метою дослідження є створення нових, більш ефективних, у порівнянні з існуючими, спектральних стеганографічних алгоритмів.
Відповідно до поставленої мети в дисертаційній роботі ставляться і вирішуються такі основні задачі дослідження:
- аналіз існуючих стеганографічних алгоритмів захисту інформації, оцінка їх основних характеристик;
- пошук шляхів вдосконалення відомих алгоритмів з метою збільшення їх стійкості та пропускної здатності створюваного ними прихованого каналу звязку;
- розробка нових ефективних спектральних алгоритмів для розвязання задач цифрової стеганографії;
- оптимізація запропонованих алгоритмів з метою їх ефективної реалізації в системах реального часу.
Обєкт дослідження процес приховування повідомлень у цифрових контейнерах.
Предмет дослідження методи стеганографії, в яких “вкраплення” повідомлення відбувається на рівні шуму і (або) використовується частотне представлення сигналу-контейнера.
Методи дослідження. У роботі використовується апарат дискретних ортогональних перетворень, теорія похибок, методи цифрової обробки сигналів та зображень, методи теорії оптимізації та теорія складності.
Наукова новизна одержаних результатів визначається розробкою, обґрунтуванням та аналізом нових ефективних алгоритмів стеганографічного захисту інформації. Зокрема, це полягає в наступному:
- виділено основні характеристики, що впливають на ефективність функціонування стеганографічних алгоритмів;
- досліджені математичні моделі стійкості стеганографічних систем;
- уперше розроблено алгоритми, що приховують інформацію у дробовій частині дійсного сиг-налу-контейнера;
- уперше було запропоновано клас спектральних стеганографічних алгоритмів на основі теорії перетворення Фурє з подвійним захистом приховуваної інформації: інформація “вкраплюється” у шум сигналу-контейнера (перший рівень приховування) на рівні похибки заокруглення, що виникає при переході від просторового представлення сигналу до частотного (другий рівень); в залежності від умов функціонування стегосистеми може бути використана модифікація алгоритму з довгим або з коротким ключем;
- уперше було запропоновано клас спектральних стеганографічних алгоритмів (на базі теореми про згортку), пропускна здатність стегоканалу для яких може бути співрозмірною з пропускною здатністю каналу, що дає метод найменшого значущого біта;
- здійснена оптимізація запропонованих алгоритмів.
Практичне значення роботи. Отримані у дисертаційній роботі результати досліджень можуть використовуватися для підвищення інформаційної безпеки, зокрема шляхом створення нових ефективних стеганографічних систем, а також як додатковий рівень захисту у системах шифрування даних.
Практичну значимість отриманих результатів підвищує проведена оптимізація обчислювальних затрат шляхом використання швидких алгоритмів для обчислення дискретного перетворення Фурє.
На базі описаних алгоритмів було створене відповідне програмне забезпечення, що “вкраплює” повідомлення у одновимірні та двовимірні дійсні контейнери, зокрема модельні сигнали та файли формату FITS, отримані з мережі Internet. Дане програмне забезпечення було впроваджене в Державному науковому закладі “Науково-дослідний інститут ”Спеціалізовані обчислювальні пристрої захисту та автоматика” (Ростов-на-Дону, Росія) та ТОВ “Нова економіка” (Київ, Україна).
Особистий внесок здобувача полягає у вдосконаленні алгоритмів, що здійснюють “вкраплення” на рівні похибки заокруглення ШПФ, в розробці та обґрунтуванні алгоритмів на базі теореми про згортку, в оцінці основних характеристик представлених алгоритмів, а також у створенні демонстраційних компютерних програм, проведенні тестових досліджень та аналізі отриманих результатів.
У спільних публікаціях за темою дисертації автору належать наступні результати. У роботі [1] аналіз існуючих стеганографічних методів, покроковий опис представленого алгоритму, деякі результати обчислювальних експериментів. У роботі [3] розробка та обґрунтування алгоритму на базі теореми про згортку, вдосконалення алгоритму шляхом попередньої обробки повідомлення. У роботі [4] аналіз практичної стегостійкості різних модифікацій методу найменшого значущого біту, програмна реалізація візуальної атаки на молодші біти.
Апробація результатів дисертації. Основні теоретичні та практичні результати дисертаційного дослідження доповідалися й обговорювалися на XXI міжнародній школі-семінарі “Проблеми оптимізації обчислень”, Кацивелі, Крим (21- 27 вересня 2003 р.); II Всеросійській конференції “Математика та безпека інформаційних технологій: МаБИТ-03”, Москва, Росія, МДУ ім. М.В. Ломоносова (22-24 жовтня 2003 р.); III міжнародному науковому семінарі “Сучасні проблеми інформатики в управлінні, економіці, освіті”, Луцьк, оз. Світязь (29 червня 3 липня 2004 р.); V міжнародній конференції “Штучний інтелект 2004”, Кацивелі, Крим (20-25 вересня 2004 р.); науковому семінарі “Сучасні проблеми криптології”, Київ, НТУУ (КПІ) (січень 2004 р.).
Публікації. Основні результати дисертації опубліковано в чотирьох статтях фахових наукових журналів.
Структура та обсяг роботи. Дисертаційна робота складається із вступу, чотирьох розділів, висновків, списку використаних джерел та додатків. Загальний обсяг роботи складає 139 сторінок. Робота містить 37 рисунків, 2 таблиці, 2 схеми, список використаних літературних джерел, що включає 106 найменувань. У додатках представлений загальний огляд графічного формату FITS та акти впровадження результатів дисертаційного дослідження.
У вступі розкрито стан наукової проблеми та її значимість, обґрунтовано необхідність проведення дослідження та актуальність теми дисертаційної роботи, її звязок з науковими програмами, сформульовано мету і задачі дослідження, наукову новизну і практичне значення роботи, зазначено особистий внесок здобувача, є відомості про апробацію отриманих результатів та про наявні публікації.
У першому розділі “Теоретичні основи стеганографії та стегоаналізу” коротко подано основні історичні віхи розвитку стеганографії та проведено аналіз сучасного стану цифрової стеганографії. Так, у цьому розділі наведено базову систему понять та термінологію, що є загальноприйнятою з 1996 року. Згідно з цією термінологією стеганографічна система або стегосистема це сукупність засобів та методів, які використовуються для формування захищеного каналу звязку. Інформація, в якій будуть приховані конфіденційні дані, зветься контейнером. Цифровим контейнером може слугувати будь-який файл чи потік даних. Контейнер, який не містить таємного повідомлення, називають пустим, а той що містить заповненим або стегоконтейнером, або стеганограмою. Канал передачі стегоконтейнера має назву стеганографічного каналу або стегоканалу. Таємний ключ, необхідний для “вкраплення” інформації в контейнер, називається стегоключем або просто ключем.
У розділі виділено основні правила побудови стеганографічних систем захисту інформації: стійкість системи цілком визначається таємністю ключа, сторонній спостерігач не має можливості статистично довести факт існування прихованого повідомлення, знаходження повідомлення без знання ключа є обчислювально складною задачею та ін.
Основними характеристиками будь-якої стегосистеми ми вважаємо її стеганографічну стійкість, обчислювальну складність реалізації та пропускну здатність створюваного системою захищеного каналу звязку.
У роботі детально проаналізовано поняття стеганографічної стійкості, яку комплексно розуміють як здатність системи приховувати від кваліфікованого порушника факт передачі повідомлень, здатність протистояти спробам порушника зруйнувати, спотворити, вилучити або замінити повідомлення, які потайки передаються, а також здатність підтвердити або спростувати справжність інформації. Подана класифікація збурень, яким в загальному випадку можуть піддаватися сигнали-контейнери, як природних, так і збурень, викликаних атаками противника. Досліджено теоретико-інформаційну та теоретико-складнісну моделі стеганографічної стійкості. Наведено відомі практичні оцінки стійкості, зокрема проаналізовано можливості візуальної та статистичних атак на стегосистеми.
У другому розділі “Стеганографічні методи захисту інформації” розроблена класифікація всіх існуючих методів (рис. 1).
На сьогодні, дякуючи популярності мультимедіа-технологій, активно розвиваються саме цифрові методи. Дані мультимедіа-файлів, як правило, не потребують збереження абсолютної точності: вони можуть незначно спотворюватися як при зберіганні (за рахунок стиснення), так і при передачі (вплив шумів, наявних у каналі звязку). Можливість внесення незначних змін без втрати функціональності зміненого файлу можна використати для прихованої передачі повідомлень. Органи відчуттів людини не здатні надійно розрізняти такі зміни, а спеціальне програмне забезпечення для виявлення та аналізу можливих незначних змін або не дає можливості їх виділення, або не може бути побудованим за сучасного рівня розвитку стеганографічного аналізу, або ж не може бути побудованим взагалі.
Широко поширеним на практиці є метод найменшого значущого біту (НЗБ) або LSB-метод (Least Significant Bits) - заміна одного або декількох молодших бітів файла-контейнера на біти приховуваного повідомлення. Згідно з представленою класифікацією за методом обробки контейнера метод НЗБ відносять до класу безпосередніх цифрових, а за способом “вкраплення” інформації до неформатних методів. Його основні переваги простота реалізації та висока пропускна здатність створюваного каналу звязку (12,5 - 30%). Разом з тим метод НЗБ має низьку стеганографічну стійкість до атак пасивного та активного противників. “Вкраплення” додаткової інформації в контейнер, що характеризується суттєвими кореляційними звязками, легко виявляється візуальною атакою на молодші біти, а у випадку заповнення будь-якого контейнера більш ніж на третину сліди стегоканалу виявляються за допомогою статистичних атак: оцінки ентропії, коефіцієнтів кореляції, вірогідності появи та залежності між елементами контейнера, розрізненості розподілів за критерієм Хіквадрат тощо. Приховану інформацію легко знищити додатковим зашумленням контейнера, застосуванням фільтрації, конвертації кольорів для графічних контейнерів, геометричних перетворень, стисненням із втратами, зміною формату контейнера та іншими активними атаками.
Важливою попередньою обробкою контейнера є перехід до його частотного представлення. Це дозволяє понизити міжелементну кореляцію та сконцентрувати максимально можливу частину енергії вихідного контейнера у мінімально можливій кількості спектральних коефіцієнтів. “Вкраплення” інформації у коефіцієнти частотного представлення контейнера лежить в основі спектральних методів цифрової стеганографії, що є більш стійкими порівняно із безпосередніми методами.
Для частотного представлення даних файла-контейнера можна використовувати різноманітні дискретні ортогональні перетворення: дискретне косинусне перетворення (ДКП), дискретне перетворення Фурє (ДПФ), вейвлет-перетворення (ВП), перетворення Карунена - Лоєва (ПКЛ), перетворення Адамара, перетворення Хаара, слент-перетворення, перетворення високої та низької кореляції та ін. Найбільшого поширення у стеганоалгоритмах набули перетворення, які застосовуються у сучасних алгоритмах стиснення із втратами (ДКП в JPEG, а останнім часом і ВП у JPEG2000). Це пояснюється тим, що стеганоалгоритм може бути досить стійким до подальшої компресії контейнера, якщо він буде враховувати особливості алгоритму стиснення (але висока стійкість до атак на базі інших дискретних ортогональних перетворень при цьому зовсім не обовязкова).
У дисертації розглядаються спектральні стеганографічні алгоритми на базі ДКП. Аналіз їх пропускної здатності (ПЗ) показав, що для переважної більшості існуючих спектральних алгоритмів ПЗ не перевищує 1%.
Чи можлива побудова стеганоалгоритмів, що поєднують у собі кращі характеристики безпосередніх та спектральних методів, розглянутих у другому розділі? Позитивна відповідь на це питання є змістом третього розділу “Побудова ефективних спектральних стеганографічних алгоритмів на основі теорії перетворення Фурє”.
Зупиняючи свій вибір саме на спектральних алгоритмах ми гарантуємо досить високий рівень стійкості створених на їх основі стегосистем. Вибір для переходу від просторового до частотного представлення сигналу-контейнера дискретного перетворення Фурє обумовлений необхідністю підвищення пропускної здатності стегоканалу (ДПФ дає більшу у порівнянні з ДКП та ВП кількість відліків, у яких шум обробки приблизно рівний шуму контейнера: такі відліки є найкращими носіями прихованого повідомлення).
У пункті 3.3 дисертації розглядається клас спектральних алгоритмів, що базуються на використанні оцінок похибки заокруглення алгоритму швидкого перетворення Фурє.
Нехай маємо задачу прихованої передачі повідомлення у деякому дискретному сигналі , який можна представити у вигляді суми періодичних компонент із накладеним на них шумом: , де . Відомо, що в процесі передачі підлягає спектральній обробці з використанням ДПФ.
У процесі обчислення на ЕОМ коефіцієнтів ДПФ сигналу виникає похибка заокруглення, що призводить до неспівпадання вихідного сигналу з сигналом , отриманим з після виконання ДПФ та оберненого дискретного перетворення Фурє (ОДПФ). Звідси випливає, що можна знайти та модифікувати десяткові розряди у відліках спектра сигналу таким чином, щоб похибка, яка привноситься “вкрапленням” повідомлення, була співрозмірна з похибкою заокруглення, що виникає у процесі обробки сигналу. Вибір для “вкраплення” останнього вірного у розумінні похибки заокруглення розряду дозволить приховати наявність “вкрапленої” інформації у стегоконтейнері ( отримується з після виконання ДПФ, процедури “вкраплення” і ОДПФ).
У випадку, якщо шум обробки, спричинений наявністю похибки заокруглення, буде менший за шум сигналу , отримуємо подвійний стеганографічний захист приховуваного повідомлення: повідомлення буде “вкраплюватися” у ті фрагменти контейнера, значення елементів яких не перевищує рівень шуму, а більш точно на рівні похибки заокруглення ДПФ.
На основі цієї особливості було побудовано клас теоретично-стійких стеганографічних алгоритмів. Противник не в змозі виявити факт використання стеганографічної системи, так як не існує способу відрізнити пустий контейнер від заповненого. Загальна структура алгоритму зі “вкрапленням” повідомлення на рівні похибки заокруглення при спектральній обробці показана на рис.2.
Тут - спектр вихідного сигналу , - спектр стегоконтейнера.
В залежності від умов функціонування стегосистеми можна використовувати різні модифікації розглянутого алгоритму:
- модифікацію алгоритму з довгим ключем , де і - номери десяткових розрядів „вкраплення” бітів повідомлення відповідно в дійсну та в уявну частини спектра ; - номер відліку, в який буде занесений перший біт повідомлення, - номер відліку, що міститиме другий біт і т.д.;
- модифікацію алгоритму з коротким ключем , де і - номери розрядів „вкраплення”; - довжина повідомлення; - порогове значення, на основі якого проводиться аналіз спектра для виявлення в ньому піків та вилучення їх із області “вкраплення” (ця процедура веде до поліпшення похибки відновлення сигналу, внаслідок чого сформований стегоконтейнер краще маскується під пустий, ніж аналогічний, отриманий за допомогою модифікації з довгим ключем); - номер відліку, в який буде „вкраплений” перший біт повідомлення; - рівномірний крок, з яким у відліки, що залишилися після аналізу спектра, здійснюється “вкраплення”.
Базовою операцією даного класу алгоритмів є ДПФ, яке використовується тричі: два рази відправником та один раз одержувачем. Тому з метою зниження оцінок похибки заокруглення при обчисленні , а також побудови ефективної за обчислювальною складністю стегосистеми для знаходження коефіцієнтів ДПФ доцільно застосовувати не пряме обчислення за формулою , а так зване швидке перетворення Фурє (ШПФ), яке зменшує час обчислень і похибку заокруглення. Обчислення ДПФ прямим методом потребує порядку операцій комплексного додавання та множення, обчислення ДПФ методом ШПФ - порядку операцій. З метою мінімізації витрат, необхідних для обчислення тригонометричних функцій, та витрат, необхідних для перерахунку матриці при зміні , при побудові стеганоалгоритмів використовується модифікація ШПФ з попередньою заготовкою матриці перетворень.
Нехай обчислення проводяться у режимі з плаваючою комою, тоді оцінка евклідової норми апріорної асимптотичної похибки заокруглення алгоритму ШПФ визначається за формулою
,
де - евклідова норма вектора; результат обчислення виразу, що стоїть в дужках; - кількість двійкових розрядів у мантиси числа; - ціле. Враховуючи, що , подану оцінку можна виразити і через вихідний сигнал.
Нехай - результат наближеного обчислення на ЕОМ в режимі плаваючої коми з двійковими розрядами в мантисі числа і
, ,
де - абсолютна константа; . Константа залежить від способу обчислення синусів і косинусів та їх аргументів і не залежить від вхідних даних. Апріорні асимптотичні оцінки та у припущенні, що елементи матриці обчислені наближено при , мають вигляд
,
де
при при в інших випадках.
Зокрема, для ШПФ з основою 2: .
Відповідні оцінки для багатовимірного ШПФ такі:
;
.
Для отримання апостеріорної оцінки похибки заокруглення алгоритму ШПФ за допомогою самого ж алгоритму ШПФ може бути використане наступне співвідношення:
,
де
.
Стеганографічну систему, побудовану на базі розглянутого алгоритму, можна вважати стійкою до такої поширеної атаки активного противника як JPEG-стиснення зі втратами, з огляду на те, що вхідними та вихідними даними JPEG-алгоритму є цілочисельні дані, а вхідні та вихідні дані розглянутої системи дійсні. З цієї ж причини алгоритм виявляє себе стійким до всіх тих активних атак, які прийнято застосовувати до сигналів-контейнерів, що зберігають дані у цілочисельних форматах.
При зміні формату (наприклад, якщо оригінальний формат містив дані дійсного типу, а отриманий атакуючим цілого) прихована інформація втрачається, так як її носієм є відкинута при зміні дробова частина даних. Вказана стеганографічна система виявляє себе як нестійка і у випадку існування можливості додаткового зашумлення активним противником відкритого каналу зв'язку, якщо рівень додаткового шуму перевищує рівень шуму контейнера, і разом з тим є таким, що не порушує його функціональності. З іншого боку, оскільки розглянутий клас алгоритмів здійснює приховання інформації тільки в тих фрагментах контейнера, значення елементів яких не перевищують рівень шумів, то система є теоретично-стійкою до спроб виявлення прихованого повідомлення пасивним противником. Рівень стійкості системи у випадку вилучення прихованого повідомлення, якщо противнику відомий факт його наявності в контейнері, визначається кількістю можливих ключів для перебору. Оцінку кількості ключів дає наступна теорема.
Теорема 1. Для стеганографічного алгоритму на базі оцінок похибки заокруглення швидкого перетворення Фур'є справедливі співвідношення:
,
,
де - кількість можливих ключів для модифікації алгоритму з довгим ключем; - для модифікації з коротким ключем; - кількість десяткових розрядів в значеннях дійсної та уявної частин спектра.
Пропускну здатність (ПЗ) створюваного системою стегоканалу пропонується обчислювати за формулою
.
Цифрові дані дійсного типу можуть зберігатися та передаватися у трьох форматах з плаваючою комою: короткому, довгому та розширеному.
Формат Короткий Довгий Розширений
Довжина числа, біти 32 64 80
Діапазон значень
Кожному елементу даних пустого контейнера після обчислення ДПФ відповідає два дійсних елементи такого ж формату: дійсна та уявна частини спектра (або як можливий варіант його модуль і фаза). Щоб не порушувати симетрію спектра, властиву дійсним сигналам, для “вкраплення” у представленому алгоритмі використовується половина відліків дійсної та уявної частин, при чому “вкраплюється” не більше одного біту у відлік.
Наведемо оцінки ПЗ для деяких із розглянутих в роботі стеганоалгоритмів:
Алгоритм ПЗ
Метод НЗБ зі “вкрапленням” по 3 біти у R та B складові та 2 біти у G-складову кожного піксела графічного файла-контейнера ”33%
Метод НЗБ зі “вкрапленням” по 1 біту в кожну з RGB-складових піксела графічного контейнера 12,5%
Спектральний алгоритм зі “вкрапленням”, що відбувається паралельно з JPEG - стисненням, за методом НЗБ у проквантовані коефіцієнти ДКП
”0,78%
Спектральний алгоритм, стійкий до JPEG-компресії (до 50%) зі “вкрапленням” 1 біта у блок даних
”0,098%
Спектральний алгоритм на базі оцінок похибки заокруглення ШПФ (у модифікації з довгим ключем) для даних, заданих у короткому форматі
3,125%
Спектральний алгоритм на базі оцінок похибки заокруглення ШПФ (у модифікації з довгим ключем) для даних, заданих у довгому форматі
1,5625%
Спектральний алгоритм на базі оцінок похибки заокруглення ШПФ (у модифікації з довгим ключем) для даних, заданих у розширеному форматі
1,25%
Загальна кількість обчислювальних затрат може бути оцінена співвідношенням
,
де - кількість необхідних дійсних множень; - кількість необхідних дійсних додавань; - кількість необхідних логічних операцій, під якими розумітимемо порівняння. Оцінки складності алгоритму дає наступна теорема:
Теорема 2. Для стеганографічного алгоритму на основі оцінок похибки заокруглення алгоритму ШПФ з попередньою заготовкою матриці перетворень справедливі співвідношення
, ,
де - обчислювальна складність модифікації алгоритму з довгим ключем; - обчислювальна складність модифікації з коротким ключем.
Інший клас запропонованих у роботі стеганографічних алгоритмів, бере свій початок від такої часто вживаної операції як кругова згортка сигналів (пункт 3.4. дисертації).
При малих значеннях ( можливе безпосереднє обчислення згортки сигналів-контейнерів та , що задані відліками, за формулою
.
Разом з тим при більш доцільним є обчислення за допомогою теореми про згортку (так звана „швидка” згортка сигналів):
.
Опишемо алгоритм приховання інформації у дискретній круговій згортці.
Нехай відправник має сигнал-повідомлення , який необхідно приховано передати по відкритому каналу звязку. Користуючись спільним з одержувачем генератором ключів, він формує сеансовий ключ , який в подальшому використовує для визначення пустого контейнера , де . повинен бути таким, щоб його передача по відкритому каналу звязку вважалася типовим явищем та не викликала підозри у стороннього спостерігача. У випадку, коли , фіксується як ключовий елемент, а потім сигнал-повідомлення доповнюється випадковими значеннями до довжини . Стегоконтейнер будується відправником як кругова згортка пустого контейнера із отриманим доповненим сигналом . Причому при використовується алгоритм “швидкої” згортки. Одержувач, знаючи стего та визначивши за ключем еталонний (пустий) контейнер, керуючись теоремою про згортку відновлює сигнал та відкинувши зайві випадкові значення читає приховане повідомлення .
Загальна структура алгоритму на базі теореми про згортку показана на рис. 3.
Для мінімізації рівня спотворення пустого контейнера в дисертації пропонується виконувати попередню обробку повідомлення , яка буде наближати тотожність подальшої згортки, тобто для одержаного сигналу та будь-якого пустого контейнера .
Апроксимацією тотожної згортки може бути, наприклад, множина функцій Гаусса . При проведенні експериментальних досліджень попередня обробка повідомлення проводилася за допомогою функції
, де , ,.
За такого підходу, крім ключа , одержувач повинен мати також значення та , які будуть додатковими ключовими елементами відповідної стеганографічної системи.
Як і алгоритми, що використовують оцінку похибки заокруглення, даний клас алгоритмів буде стійким до JPEG - стиснення зі втратами та до всіх атак, застосовних до цілочисельних контейнерів. Стійкість до додаткового зашумлення каналу залежить в першу чергу від параметра : чим менше значення , тим алгоритм є стійкішим до зашумлення, але при цьому буде більшим спотворення вихідного контейнера при „вкрапленні”.
В результаті експериментальних досліджень, спираючись на критерій візуальної нерозрізненості пустого контейнера та стего, була оцінена пропускна здатність стегосистеми, що приховує повідомлення у згортці, - в залежності від формату представлення даних вона може варіюватися від 3 до 10%.
Обчислювальну складність алгоритму на базі теореми про згортку визначає наступна теорема.
Теорема 3. Для стеганографічного алгоритму на основі теореми про згортку з використанням ШПФ із попередньою заготовкою матриці перетворень має місце така оцінка зверху його обчислювальної складності:
.
Запропоновані у розділі алгоритми є новими та не мають аналогів у відомій автору світовій літературі.
У четвертому розділі “Застосування розглянутих спектральних алгоритмів у рамках сучасних компютерних технологій” здійснюється подальше уточнення можливостей та характеристик стеганоалгоритмів, які наведено у розділі 3. Зокрема, описується програмний комплекс, що їх реалізує, розглядаються приклади „вкраплення” текстових повідомлень у одновимірні та двовимірні цифрові контейнери (модельні та файли стандарту FITS, отримані з мережі Інтернет), подаються результати проведення експериментів, оцінюється наявна при обробці похибка, пропускна здатність каналу в умовах кожного експерименту, результати деяких проміжних обчислень та інше.
Проведені тестові дослідження підтвердили справедливість теоретичних міркувань. Наведемо приклади деяких сигналів-контейнерів, що використовувалися при тестуванні (рис.4 6).
Основні результати дисертаційної роботи:
1. Проведено аналіз існуючих алгоритмів та методів стеганографічного захисту інформації. Виділено їх основні характеристики, виявлено клас задач захисту, що не мають ефективного вирішення методами цифрової стеганографії.
2. Запропоновано декілька можливих шляхів побудови ефективних спектральних стеганографічних алгоритмів, що поєднують у собі високу пропускну здатність створюваного стегоканалу і порівняно високу стійкість проти збурень у каналі та можливих атак противника:
- для приховання інформації запропоновано використовувати не загальновживані цілочисельні файли-контейнери (BMP, GIF, JPEG, WAV та ін.), а не застосовні на сьогодні у прикладній стеганографії дійсні сигнали (наприклад, файли FITS);
- для переходу від просторового представлення сигналів-контейнерів до частотного запропоновано використовувати перетворення Фурє, як таке, що дає велику кількість (порівняно з дискретним косинусним перетворенням, перетворенням Карунена - Лоєва та вейвлет) відліків сигналу, в яких шум сигналу приблизно рівний шуму обробки, тобто найбільш придатних для “вкраплення” додаткової інформації;
- запропоновано теоретично-стійкий до пасивних атак метод стеганографічного приховання інформації з подвійним захистом: повідомлення “вкраплюється” у зашумлений вихідний контейнер нижче рівня шуму та на рівні похибки заокруглення алгоритму ШПФ;
- запропоновано практично стійкий метод стеганографічного приховання інформації у дискретній згортці сигналів, пропускна здатність стегоканалу для якого співрозмірна з пропускною здатністю методу НЗБ.
3. Досліджено основні характеристики стеганографічних систем, що можуть бути побудовані на базі запропонованих алгоритмів. Виконано їх порівняльний аналіз з відповідними характеристиками деяких існуючих стегосистем.
4. Здійснено оптимізацію алгоритмів за швидкодією.
5. Створено відповідне програмне забезпечення та проведено експерименти на модельних і реальних даних з метою підтвердження теоретичних результатів, отриманих у дисертації.
Розроблені алгоритми можуть слугувати основою для створення нових, більш ефективних стеганографічних систем захисту інформації, а також застосовуватися як додатковий рівень захисту у будь-яких відомих системах шифрування. Таким чином, використання сукупності отриманих в рамках дисертаційного дослідження результатів у сучасних компютерних технологіях призведе до підвищення рівня інформаційної безпеки.
ОСНОВНІ ПОЛОЖЕННЯ ДИСЕРТАЦІЇ ОПУБЛІКОВАНІ В ТАКИХ ПРАЦЯХ:
1. Задірака В. К., Мельнікова С. С., Бородавка Н. В. Спектральні алгоритми компютерної стеганографії //Искусственный интеллект. 2002. - № 3. - C.532 541.
2. Бородавка Н. В. О качестве алгоритмов решения задач конструирующей стеганографии //Компьютерная математика. 2003. - №1. С.109-119.
3. Бородавка Н. В., Задирака В. К. Стеганоалгоритмы на базе теоремы о свертке // Кибернетика и системный анализ. 2004. №1. С.139-144.
4. Задірака В. К., Кошкіна Н. В., Олексюк О. С. Аналіз стійкості стеганографічних систем в моделі пасивного противника // Искусственный интеллект. 2004.- № 3.- C. 801 805.
АНОТАЦІЯ
Кошкіна Н.В. Ефективні спектральні алгоритми для вирішення задач цифрової стеганографії. Рукопис.
Дисертація на здобуття наукового ступеня кандидата фізико-математичних наук за спеціальністю 01.05.01 теоретичні основи інформатики та кібернетики. Інститут кібернетики ім. В.М. Глушкова НАН України, Київ, 2005.
Дисертаційна робота присвячена питанням захисту інформації методами цифрової стеганографії. Запропоновано нові ефективні спектральні стеганографічні алгоритми на базі теорії перетворення Фурє та теорії похибок заокруглення, які можуть слугувати основою для побудови стійких стеганосистем, що характеризуються високою пропускною здатністю створюваного ними захищеного каналу звязку, а також застосовуватися як додатковий рівень захисту у будь-яких відомих системах шифрування. Обґрунтовано запропоновані алгоритми та проаналізовано їх основні характеристики. Проведено оптимізацію алгоритмів за швидкодією.
Створено відповідне програмне забезпечення, за допомогою якого було проведено експериментальні дослідження на модельних і реальних даних, що підтвердили отримані теоретичні результати.
Ключові слова: інформаційна безпека, цифрова стеганографія, спектральні стегоалгоритми, перетворення Фурє, похибки заокруглення, кругова згортка сигналів.
АННОТАЦИЯ
Кошкина Н.В. Эффективные спектральные алгоритмы для решения задач цифровой стеганографии|. Рукопись.
Диссертация на соискание ученой степени кандидата физико-математических наук по специальности 01.05.01 теоретические основы информатики и кибернетики. Институт кибернетики им. В.М. Глушкова НАН Украины, Киев, 2005.
Диссертационная работа посвящена вопросам защиты информации методами цифровой стеганографии. Проведен анализ существующих стеганографических алгоритмов, выделены их основные характеристики: стеганостойкость, пропускная способность образуемого с их помощью защищенного канала связи, вычислительная сложность. Обоснована необходимость усовершенствования существующих стеганоалгоритмов и систем.
Предложены новые эффективные спектральные стеганографические алгоритмы, оптимальные по критерию стойкость/пропускная способность стегоканала. Для перехода от пространственно-временного к частотному представлению оцифрованных сигналов-контейнеров используется дискретное преобразование Фурье (ДПФ), что позволяет увеличить пропускную способность по сравнению с алгоритмами, использующими дискретное косинусное преобразование, вейвлет или преобразование Карунена - Лоева. Для минимизации вычислительных затрат коэффициенты ДПФ находятся путем применения модификации алгоритма быстрого преобразования Фурье (БПФ) с предварительной заготовкой матрицы преобразований.
В отличие от известных стеганоалгоритмов, внедрение информации происходит в вещественные сигналы-контейнеры, методы эффективного стегоанализа для которых на сегодня не разработаны.
В работе представлены два класса новых стеганоалгоритмов, построенных на основании теории преобразования Фурье:
- алгоритмы, использующие для внедрения информации априорные и апостериорные оценки погрешности округления метода быстрого преобразования Фурье;
- алгоритмы, строящие стегоконтейнер как дискретную круговую свертку предварительно обработанного сигнала-сообщения с пустым контейнером.
С помощью первого класса алгоритмов возможно построение теоретически-стойких стеганографических систем, так как они выполняют внедрение в шум сигнала-контейнера на уровне погрешности округления БПФ и, следовательно, аналитик не имеет возможности отличить пустой контейнер от заполненного. Максимальная пропускная способность (ПС) таких систем 3,125%, в то время как ПС известных спектральных алгоритмов на базе дискретного косинусного преобразования не превышает 1%.
Использование алгоритмов второго класса приводит к построению практически стойких стеганосистем: модификация фрагментов контейнера может быть обнаружена аналитиком, но соответствующие методы еще не разработаны. ПС указанных систем варьируется от 3 до 10%.
Для проведения экспериментальных исследований было создано программное обеспечение, внедряющее текстовые сообщения в оцифрованные пустые контейнеры с помощью предложенных спектральных алгоритмов. В качестве контейнеров использовались одномерные модельные сигналы, а также одномерные и двухмерные файлы стандарта FITS, полученные из сети Интернет. Описаны условия проведения некоторых экспериментов, оценена присутствующая при обработке погрешность, ПС стегоканала для каждого случая и полученные результаты.
Ключевые слова: информационная безопасность, цифровая стеганография, спектральные стегоалгоритмы, преобразование Фурье, погрешности округления, круговая свертка сигналов.
ABSTRACT
Koshkina N.V. Effective spectrum algorithms for decision the problems of digital steganography. Manuscript.
The thesis for obtaining the Candidate of physical and mathematical degree on speciality 01.05.01 Computer Science Theory and Cybernetics. V. Glushkov Institute of Cybernetics of National Academy of Sciences of Ukraine, Kiev, 2005.
The dissertation is devoted to the questions of information security with the methods of digital steganography. New effective spectrum steganographical algorithms based on Fourier theory and truncation errors theory have been proposed. The algorithms can be used as the base for construction of stable steganographic systems with the high rate communication canal created and protected with them. Also they can be an additional level of protection in any well known systems of encryption. Proposed algorithms were grounded and their main characteristics were analyzed. The algorithms were optimized by calculative speed.
The experimental researches have been made on the model and real data with the developed software. The researches confirmed theoretical results.
Key words: information safety, digital steganography, spectrum steganographical algorithms, Fourier transformation, rounding errors, cyclic convolution of the signals.
4