Стеганография. История тайнописи — страница 15 из 26

2.2. Методы стеганографии

В целом большинство методов цифровой стеганографии базируются на двух принципах. Первый заключается в том, что файлы, не требующие абсолютной точности (например, файлы с изображением, звуковой информацией и т. п.), могут быть до определённой степени видоизменены без потери функциональности. Второй принцип основан на отсутствии специального инструментария или неспособности органов чувств человека надёжно различать незначительные изменения в таких исходных файлах.

В основе базовых подходов к реализации методов цифровой стеганографии в рамках той или другой информационной среды лежит выделение малозначимых фрагментов среды и замена существующей в них информации на информацию, которую предполагается защитить. Поскольку в цифровой стеганографии рассматриваются среды, поддерживаемые средствами вычислительной техники и соответствующих сетей, то вся информационная среда, в окончательном итоге, может представляться в цифровом виде.

Таким образом, незначительные для кадра информационной среды фрагменты в соответствии с тем или другим алгоритмом или методикой заменяются (смешиваются) на фрагменты скрываемой информации. Под кадром информационной среды в данном случае имеется в виду некоторая её часть, выделенная по определённым признакам. Такими признаками часто бывают семантические характеристики выделенной части информационной среды. Например, в качестве кадра может быть избран некоторый отдельный рисунок, звуковой файл, сайт и т. п.

По способу выбора контейнера различают методы суррогатной, селективной и конструирующей стеганографии.

В методах суррогатной (безальтернативной) стеганографии отсутствует возможность выбора контейнера и для укрывательства сообщения выбирается первый случайный контейнер, чаще всего не совсем подходящий для сообщения. В этом случае, биты контейнера замещаются битами скрываемого сообщения таким образом, чтобы это изменение не было заметным. Основным недостатком метода является то, что он позволяет спрятать лишь незначительное количество данных.

В методах селективной стеганографии предполагается, что спрятанное сообщение должно воспроизводить специальные статистические характеристики шума контейнера. Для этого генерируют большое число альтернативных контейнеров, чтобы потом выбрать наиболее пригодный из них для конкретного сообщения. Частицей такого подхода является вычисление некоторой хэш-функции для каждого контейнера. При этом для сокрытия сообщения выбирается тот контейнер, хэш-функция которого совпадает со значением хэш-функции сообщения (т. е. стеганограммой является выбранный контейнер).

В методах конструирующей стеганографии контейнер генерируется самой стегосистемой. Здесь может быть несколько вариантов реализации. Так, например, шум контейнера может моделироваться скрываемым сообщениям. Это реализуется с помощью процедур, которые не только кодируют скрываемое сообщение под шум, но и хранят модель первичного шума. В предельном случае по модели шума может строиться целое сообщение.

По способу доступа к скрываемой информации различают методы для потоковых (непрерывных) контейнеров и методы для контейнеров с произвольным доступом (ограниченной длины).

Методы для потоковых контейнеров работают с потоками непрерывных данных (например, IP-телефония). В этом случае скрываемые биты необходимо в режиме реального времени включать в информационный поток. О потоковом контейнере нельзя предварительно сказать, когда он начнётся, когда закончится и насколько длительным он будет. Более того, объективно нет возможности узнать заранее, которыми будут следующие шумовые биты. Наибольшую проблему при этом составляет синхронизация начала спрятанного сообщения.

Методы для контейнеров с произвольным доступом предназначены для работы с файлами фиксированной длины (текстовая информация, программы, графические или звуковые файлы). В этом случае заранее известны размеры файла и его содержание. Скрываемые биты могут быть равномерно выбраны с помощью определённой псевдослучайной функции.

Недостаток таких контейнеров заключается в том, что они имеют намного меньшие размеры, чем потоковые, к тому же расстояния между скрываемыми битами равномерно распределены между наиболее короткими и наиболее длинными заданными расстояниями, в то время как шум будет иметь экспонентное распределение длин интервала. Преимущество таких контейнеров заключается в том, что они могут быть предварительно оценены с точки зрения эффективности выбранного стеганографического преобразования.

По типу организации контейнеры, подобно помехозащищённым кодам, могут быть систематическими и несистематическими. В систематически организованных контейнерах можно указать конкретные места стеганограммы, где находятся информационные биты самого контейнера, а где — шумовые биты, предназначенные для скрываемой информации (как, например, в широко распространённом методе наименее значимого бита). При несистематической организации контейнера такого распределения сделать нельзя. В этом случае для выделения спрятанной информации необходимо обрабатывать содержание всей стеганограммы.

Основным направлением цифровой стеганографии является использование свойств избыточности информационной среды. Стоит учесть, что при сокрытии информации происходит искажение некоторых статистических свойств среды или нарушение её структуры, что необходимо учитывать для уменьшения демаскирующих признаков.

В особую группу можно также выделить методы, использующие специальные свойства форматов представления файлов:

— зарезервированные для расширения поля компьютерных форматов файлов, которые обычно заполняются нулями и не учитываются программой;

— специальное форматирование данных (сдвиг слов, предложений, абзацев или выбор определённых позиций букв);

— использование незадействованных мест на носителях информации;

— удаление идентифицирующих заголовков для файла.

В основном, для таких методов характерна низкая степень скрытности, низкая пропускная способность и слабая производительность.

По предназначению различают стегометоды собственно для скрытой передачи или скрытого хранения данных и методы для сокрытия данных в цифровых объектах с целью защиты самих цифровых объектов. По типу информационной среды выделяются стегометоды для текстовой среды, аудиосреды, а также для изображений (стоп-кадров) и видеосреды.

Развитие мультимедийных средств сопровождается большим потоком графической информации в вычислительных сетях. При генерации изображения, как правило, используются значительное количество элементарных графических примитивов, которое представляет особый интерес для стегометодов защиты. Визуальная среда (цифровые изображения и видео) обладает большой избыточностью разной природы:

— кодовая избыточность, возникающая при неоптимальном описании изображения;

— межпиксельная избыточность, обусловленная наличием значительной корреляционной зависимости между пикселями реального изображения;

— психовизуальная зависимость, возникающая из-за того, что орган зрения человека не адаптирован для точного восприятия изображения и воспринимает каждый участок с разной чувствительностью.

Информационным видеопотокам, состоящим из последовательности отдельных кадров изображения, кроме отмеченных выше, свойственна также избыточность, обусловленная информационной, технической, временной и функциональной (значностной) зависимостью между кадрами.

Принцип стегометодов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать место, где была размещена скрываемая информация. Наиболее распространённым методом этого класса является метод замены наименьшего значащего бита (далее — НЗБ).

Популярность метода НЗБ обусловлена его простотой и тем, что он позволяет прятать в относительно небольших файлах достаточно большие объёмы информации. Данный метод обычно работает с растровыми изображениями, представленными в формате без сжатия (например, «GIF» и «BMP»). Основным его недостатком является сильная чувствительность к наименьшим искажениям контейнера. Для ослабления этой чувствительности часто применяют помехоустойчивое кодирование.

Суть метода НЗБ заключается в замене наименьших значащих битов пикселей изображения битами секретного сообщения. В самом простом случае проводится замена НЗБ всех последовательно расположенных пикселей изображения. Но поскольку длина секретного сообщения обычно меньше количества пикселей изображения, то после его внедрения в контейнере будут два участка с разными статистическими свойствами (участок, в котором незначимые биты были изменены, и участок, в котором они не менялись). Это может быть легко обнаружено с помощью статистических тестов.

Для создания эквивалентного изменения вероятности всего контейнера секретное сообщение обычно дополняют случайными битами таким образом, чтобы его длина в битах равнялась количеству пикселей в исходном изображении.

Другой подход — метод случайного интервала — заключается в случайном распределении битов секретного сообщения по контейнеру, в результате чего расстояние между двумя встроенными битами определяется псевдослучайно. Эта методика наиболее эффективна при использовании потоковых контейнеров (видео).

Для сокрытия данных можно также воспользоваться палитрой цветов, присутствующей в формате изображения. В изображении каждому пикселю присваивается индекс в палитре. Поскольку цвета в палитре не всегда упорядочены, то скрываемую информацию можно кодировать последовательностью хранения цветов в палитре. Существуют много разных способов перестановки многоцветной палитры, что вполне достаточно для сокрытия небольшого сообщения.

В стеганографии применяются широкополосные методы, усложняющие выявление спрятанных данных и их удаление. Цель широкополосных методов совпадает с задачей, решаемой стегосистемой: попробовать «растворить» секретное сообщение в контейнере и сделать невозможным его выявление. Поскольку сигналы, распределённые по всей полосе спектра, трудно удалить, стегометоды, построенные на основе широкополосных методов, являются стойкими к случайным и преднамеренным искажениям.