Основні положення стенографії

О. В. Генне, ТОВ "Конфідент"
Опубліковано: журнал "Захист інформації. Конфідент", № 3, 2000
www.citforum.ru

Стеганографія – це метод організації зв'язку, який власне приховує сама наявність зв'язку. На відміну від криптографії, де ворог точно може визначити чи є передане повідомлення зашифрованим текстом, методи стеганографії дозволяють вбудовувати секретні повідомлення в нешкідливі послання так, щоб неможливо було запідозрити існування вбудованого таємного послання.

Слово "стеганографія" в перекладі з грецької буквально означає "тайнопис" (steganos – секрет, таємниця; graphy – запис). До неї належить величезна безліч секретних засобів зв'язку, таких як невидимі чорнило, мікрофотоснімкі, умовне розташування знаків, таємні канали та засоби зв'язку на плаваючих частотах і т. д.

Стеганографія займає свою нішу в забезпеченні безпеки: вона не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту надіслати повідомлення. А якщо це повідомлення до того ж зашифровано, то воно має ще один, додатковий, рівень захисту.

В даний час у зв'язку з бурхливим розвитком обчислювальної техніки і нових каналів передачі інформації з'явилися нові стеганографічні методи, в основі яких лежать особливості подання інформації в комп'ютерних файлах, обчислювальних мережах і т. п. Це дає нам можливість говорити про становлення нового напрямку – комп'ютерної стеганографії.

Терміни та визначення

Незважаючи на те що стеганографія як спосіб приховування секретних даних відома вже протягом тисячоліть, комп'ютерна стеганографія – молоде і розвивається напрямок.

Як і будь-яке нове напрямок, комп'ютерна стеганографія, незважаючи на велику кількість відкритих публікацій та щорічні конференції, довгий час не мала єдиної термінології.

До недавнього часу для опису моделі стеганографічної системи використовувалася запропонована 1983 Сіммонсом [3] так звана "проблема ув'язнених". Вона полягає в тому, що два індивідуума (Аліса і Боб) хочуть обмінюватися секретними повідомленнями без втручання охоронця (Віллі), контролюючого комунікаційний канал. При цьому є ряд припущень, які роблять цю проблему більш-менш розв'язуваної. Перше припущення полегшує вирішення проблеми і полягає в тому, що учасники інформаційного обміну можуть розділяти секретне повідомлення (наприклад, використовуючи кодову клавішу) перед укладанням. Інше припущення, навпаки, утрудняє вирішення проблеми, так як охоронець має право не тільки читати повідомлення, але і модифікувати (змінювати) їх.

Пізніше, на конференції Information Hiding: First Information Workshop в 1996 році було запропоновано використовувати єдину термінологію та обговорені основні терміни [4].

Стеганографічна система або стегосистеми – сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації.

При побудові стегосистеми повинні враховуватися наступні положення:

Узагальнена модель стегосистеми представлена на рис. 1.

В якості даних може використовуватися будь-яка інформація: текст, повідомлення, зображення і т. п.

У загальному ж випадку доцільно використовувати слово "повідомлення", так як повідомленням може бути як текст чи зображення, так і, наприклад, аудіодані. Далі для позначення інформації, що приховується, будемо використовувати саме термін повідомлення.

Контейнер – будь-яка інформація, призначена для приховування таємних повідомлень.

Порожній контейнер – контейнер без вбудованого повідомлення; заповнений контейнер або Стего – контейнер, що містить вбудовану інформацію.

Вбудоване (прихований) повідомлення – повідомлення, вбудоване в контейнер.

Стеганографічний канал або просто стегоканал – канал передачі Стег.

Стегоключа або просто ключ – секретний ключ, необхідний для приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення) у стегосистеми може бути один або кілька стегоключа.

За аналогією з криптографією, за типом стегоключа стегосистеми можна підрозділити на два типи:

У стегосистеми з секретним ключем використовується один ключ, який повинен бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу.

У стегосистеми з відкритим ключем для вбудовування і вилучення повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника і одержувача.

Вимоги

Будь-яка стегосистеми повинна відповідати наступним вимогам:

Програми

В даний час можна виділити три тісно пов'язаних між собою і мають одне коріння напрями докладання стеганографії: приховування даних (повідомлень), цифрові водяні знаки і заголовки.

Приховування впроваджуваних даних, які в більшості випадків мають великий обсяг, пред'являє серйозні вимоги до контейнера: розмір контейнера в кілька разів повинен перевищувати розмір вбудовуваних даних.

Цифрові водяні знаки використовуються для захисту авторських або майнових прав на цифрові зображення, фотографії чи інші оцифровані твори мистецтва. Основними вимогами, які пред'являються до таких вбудованим даними, є надійність і стійкість до спотворень.

Цифрові водяні знаки мають невеликий обсяг, проте, з урахуванням зазначених вище вимог, для їх вбудовування використовуються більш складні методи, ніж для вбудовування просто повідомлень або заголовків.

Третє додаток, заголовки, використовується в основному для маркування зображень у великих електронних сховищах (бібліотеках) цифрових зображень, аудіо-і відеофайлів.

У даному випадку стеганографічні методи використовуються не тільки для впровадження ідентифікує заголовка, а й інших індивідуальних ознак файлу.

Впроваджувані заголовки мають невеликий обсяг, а вимоги до них мінімальні: заголовки повинні вносити незначні спотворення і бути стійкі до основних геометричних перетворень.

Обмеження

Кожне з перерахованих вище додатків вимагає певного співвідношення між стійкістю вбудованого повідомлення до зовнішніх впливів (у тому числі і стегоаналізу) і розміром самого вбудованого повідомлення.

Для більшості сучасних методів, використовуваних для приховання повідомлення в цифрових контейнерах, має місце наступна залежність надійності системи від обсягу вбудовуваних даних (рис. 2).

Дана залежність показує, що при збільшенні обсягу вбудовуваних даних знижується надійність системи (при незмінності розміру контейнера). Таким чином, використовуваний в стегосистеми контейнер накладає обмеження на розмір вбудовуваних даних.

Контейнери

Істотний вплив на надійність стегосистеми і можливість виявлення факту передачі прихованого повідомлення робить вибір контейнера.

Наприклад, досвідчене око цензора з художньою освітою легко знайде зміна кольорової гами при впровадженні повідомлення в репродукцію "Мадонни" Рафаеля або "Чорного квадрата" Малевича.

По протяжності контейнери можна підрозділити на два типи: безперервні (потокові) і обмеженою (фіксованою) довжини. Особливістю потокового контейнера є те, що неможливо визначити його початок або кінець. Більш того, немає можливості дізнатися заздалегідь, якими будуть наступні шумові біти, що призводить до необхідності включати приховують повідомлення біти в потік в реальному масштабі часу, а самі приховують біти вибираються за допомогою спеціального генератора, що задає відстань між послідовними бітами в потоці.

У безперервному потоці даних найбільша складність для одержувача – визначити, коли починається приховане повідомлення. При наявності в потоковому контейнері сигналів синхронізації або меж пакету, приховане повідомлення починається відразу після одного з них. У свою чергу, для відправника можливі проблеми, якщо він не впевнений в тому, що потік контейнера буде досить довгим для розміщення цілого таємного повідомлення.

При використанні контейнерів фіксованої довжини відправник заздалегідь знає розмір файлу і може вибрати приховують біти у відповідній псевдовипадковою послідовності. З іншого боку, контейнери фіксованого довжини, як це вже зазначалося вище, мають обмежений обсяг і іноді вбудоване повідомлення може не поміститися у файл-контейнер.

Інший недолік полягає в тому, що відстані між приховують бітами рівномірно розподілені між найбільш коротким і найдовшим заданими відстанями, в той час як справжній випадковий шум буде мати експоненційний розподіл довжин інтервалу. Звичайно, можна породити псевдовипадкові експоненціально розподілені числа, але цей шлях зазвичай занадто трудомісткий. Однак на практиці частіше все використовуються саме контейнери фіксованої довжини, як найбільш поширені і доступні.

Можливі такі варіанти контейнерів:

Методи

В даний час існує досить багато різних методів (і їх варіантів) вбудовування повідомлень (мається на увазі і вбудовування цифрових водяних знаків). Через обмеженість обсягу публікації неможливо описати всі використовувані методи, однак деякі з них досить добре описані в спеціальній літературі [8, 9, 10, 11].

Методи приховування інформації

В даний час найбільш поширеним, але найменш стійким є метод заміни найменших значущих бітів або LSB-метод. Він полягає у використанні похибки дискретизації, яка завжди існує в оцифрованих зображеннях або аудіо-і відеофайли. Дана похибка дорівнює найменшому значущій розряду числа, що визначає величину колірної складової елемента зображення (пікселі). Тому модифікація молодших бітів в більшості випадків не викликає значної трансформації зображення й не виявляється візуально. Більш докладно LSB-метод описаний у статті В. М. Кустова і А. А. Федчука "Методи вбудовування прихованих повідомлень" ("Захист інформації. Конфідент", № 3, 2000, стор 34).

Іншим популярним методом вбудовування повідомлень є використання особливостей форматів даних, що використовують стиснення з втратою даних (наприклад JPEG). Цей метод (на відміну від LSB) більш стійкий до геометричних перетворенням і виявлення каналу передачі, тому що є можливість в широкому діапазоні варіювати якість стислого зображення, що робить неможливим визначення походження спотворення. Більше детально цей метод описаний у статті С. Ф. Бикова "Алгоритм стиснення JPEG з позиції комп'ютерної стеганографії" ("Захист інформації. Конфідент", № 3, 2000, стор 26).

Для вбудовування цифрових водяних знаків використовуються більш складні методи.

Цифрові водяні знаки

У сучасних системах формування цифрових водяних знаків використовується принцип вбудовування мітки, що є вузькосмуговим сигналом, в широкому діапазоні частот маркується зображення. Зазначений метод реалізується за допомогою двох різних алгоритмів та їх можливих модифікацій. У першому випадку інформація приховується шляхом фазової модуляції інформаційного сигналу (несучої) з псевдовипадковою послідовністю чисел. У другому – наявний діапазон частот ділиться на кілька каналів і передача здійснюється між цими каналами. Щодо вихідного зображення мітка є деяким додатковим шумом, але так як шум у сигналі присутній завжди, його незначне зростання за рахунок впровадження позначки не дає помітних на око спотворень. Крім того, мітка розсіюється по всьому вихідному зображенню, в результаті чого стає більш стійкою до вирізання.

В даний час комп'ютерна стеганографія продовжує розвиватися: формується теоретична база, ведеться розробка нових, більш стійких методів вбудовування повідомлень. Серед основних причин спостерігається сплеску інтересу до стеганографії можна виділити прийняті в ряді країн обмеження на використання сильної криптографії, а також проблему захисту авторських прав на художні твори в цифрових глобальних мережах. Тому найближчим часом можна чекати нових публікацій та розробок у цій області. n

Історичні нотатки

Історія стеганографії – це історія розвитку людства.

Місцем зародження стеганографії багато хто називає Єгипет, хоча першими "стеганографічними повідомленнями" можна назвати і наскальні малюнки древніх людей.

Перша згадка про стеганографічних методах у літературі приписується Геродоту, який описав випадок передачі повідомлення Демартом, який зіскоблювати віск з дощечок, писав листа прямо на дереві, а потім заново покривав дощечки воском.

Інший епізод, який відносять до тих же часів – передача послання з використанням голови раба. Для передачі таємного повідомлення голову раба оббривають, наносили на шкіру татуювання, і коли волосся відростало, відправляли з посланням.

У Китаї листи писали на смужках клацаючи. Тому для приховування повідомлень, смужки з текстом листа, згорталися в кульки, покривалися воском і потім ковталися посильними.

Темне середньовіччя породило не тільки інквізицію: посилення стеження призвело до розвитку як криптографії, так і стеганографії. Саме в середні століття вперше було застосовано спільне використання шифрів і стеганографічних методів.

У XV столітті чернець Тритеміуса (1462-1516), який займався криптографією і Стеганографією, описав багато різних методів прихованої передачі повідомлень. Пізніше, в 1499 році, ці записи були об'єднані в книгу "Steganographia", яку в даний час знають латинь можуть прочитати в Інтернет.

XVII – XVIII століття відомі як ера "чорних кабінетів" – спеціальних державних органів з перехоплення, перлюстрації і дешифруванню листування. У штат "чорних кабінетів", крім криптографів і дешифрувальників, входили і інші фахівці, у тому числі і хіміки. Наявність фахівців-хіміків було необхідно з-за активного використання так званих невидимих чорнил. Прикладом може служити цікавий історичний епізод: повсталими дворянами в Бордо був заарештований францисканський чернець Берто, який був агентом кардинала Мазаріні. Повсталі дозволили Берто написати лист знайомого священика в місто Блей. Однак в кінці цього листа релігійного змісту, чернець зробив приписку, на яку ніхто не звернув увагу: "Посилаю Вам очну мазь; натріть нею очі і Ви будете краще бачити". Так він зумів переслати не тільки приховане повідомлення, але і вказав спосіб його виявлення. У результаті чернець Берто був врятований.

Стеганографічні методи активно використовувалися і в роки громадянської війни між жителями півдня і мешканцями півночі. Так, в 1779 році два агенти сіверян Семюель Вудхулл і Роберт Тоунсенд передавали інформацію Джорджу Вашингтону, використовуючи спеціальне чорнило.

Різні симпатичні чорнило використовували і російські революціонери на початку XX століття, що знайшло відображення в радянській літературі: Куканов у своїй повісті "Біля витоків прийдешнього" описує застосування молока як чорнило для написання таємних повідомлень. Втім, царська охранка теж знала про цей метод (в архіві зберігається документ, в якому описаний спосіб використання чорнила і наведений текст перехопленого таємного повідомлення революціонерів).

Особливе місце в історії стеганографії займають фотографічні мікроточкі. Так, ті самі мікроточкі, які зводили з розуму спецслужби США під час другої світової війни. Однак мікроточкі з'явилися набагато раніше, одразу ж після винаходу Дагером фотографічного процесу, і вперше у військовій справі були використані за часів франко-пруської війни (у 1870 році).

Звичайно, можна ще згадати акровірші та інші мовні ігри. Однак описати всі винайдені людством стеганографічні методи нам не дозволить обсяг даної публікації.

Література:

  1. Kahn D. The Codebreakers. N-Y, 1967.
  2. Жельніков В. Криптографія від папірусу до комп'ютера. М., 1996.
  3. Simmons GJ The prisoner `s problem and the subliminal channel, Proc. Workshop on Communications Security (Crypto `83), 1984, 51-67.
  4. Pfitzmann B. Information Hiding Terminology, in Information Hiding, Springer Lecture Notes in Computer Science, v.1174, 1996, 347-350.
  5. Aura T. Invisible communication. In Proc. of the HUT Seminar on Network Security '95, Espoo, Finland, November 1995. Telecommunications Software and Multimedia Laboratory, Helsinki University of Technology.
  6. Ross J. Anderson. Stretching the limits of steganography. In IH96 [3], pages 39-48.
  7. Zollner J., Federrath H., Klimant H., Pfitzmann A., Piotraschke R., Westfeld A., Wicke G., Wolf G. Modeling the security of steganographic system, Proc. 2nd International Workshop on Information Hiding, 1998, LNCS, v.1525, 344-354.
  8. E. Franz, A. Jerichow, S. Moller, A. Pfitzmann, I. Stierand. Computer Based Steganography: How it works and why therefore any restrictions on cryptography are nonsense, at best, In Information hiding: first international workshop, Cambridge, UK. Lecture Notes in Computer Science, vol. 1174, Berlin Heidelberg New York: Springer-Verlag, 1996.
  9. NF Johnson, S. Jajodia. Exploring Steganography: Seeing the Unseen, IEEE Computer, February 1998, vol. 31, no. 2, pp.26-34.
  10. Walter Bender, Daniel Gruhl, Norishige Morimoto, and Anthony Lu. Techniques for data hiding. IBM Systems Journal, 35 (3 & 4): 313 {336, 1996.
  11. Raymond B. Wolfgang and Edward J. Delp. A watermark for digital images. In International Conference on Images Processing, pages 219-222, Lausanne, Switzer-land, September 1996. IEEE.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*