close

Вход

Забыли?

вход по аккаунту

- Auditorium - Курский государственный университет

код для вставкиСкачать
УДК 621.391
СПОСОБ СТЕГАНОГРАФИИ НА ОСНОВЕ
ДИСКРЕТНОГО ОТОБРАЖЕНИЯ ХЕНОНА
©2014 В. М. Довгаль1, В. В. Гордиенко2, С. Ю. Гора3, А. Ю. Дорошенко4
1
докт. техн. наук, профессор каф. программного обеспечения
и администрирования информационных систем,
e-mail: [email protected]
2
канд. техн. наук, ст. науч. сотрудник МНМЦВИТ
e-mail: [email protected]
3
инженер-программист ЗАО «Автодор»,
e-mail: [email protected]
4
аспирант каф. программного обеспечения
и администрирования информационных систем
e-mail: [email protected]
Курский государственный университет
В статье рассматриваются возможности использования дискретных отображений для
создания перспективных систем стеганографии, приводятся достоинства и недостатки
предлагаемого способа стеганографии и основные этапы реализации заполнения контейнеров
для сокрытия сообщений и их извлечения лицами, имеющими санкции на доступ к некоторому
классу сообщений, которые носят конфиденциальный характер.
Ключевые слова: стеганография, контейнер, сообщение, ключ, система, дискретное
отображение, детерминированно-хаотический, числовой ряд, атака.
Интерес к использованию стеганографии, история которой насчитывает много
веков, в современном мире при обмене сообщениями в компьютерных сетях носит
противоречивый характер. С одной стороны, она обеспечивает недоступность к
конфиденциальной информации пользователей в контексте тайны переписки и
использование меток (водяных знаков) для защиты авторских прав, включая
программные продукты различного назначения. С другой стороны, стеганография
создает труднопреодолимые барьеры в эффективном превентивном противодействии
экстремизму и терроризму, а также в военном или экономическом противостоянии
государств или монополий. Рынок программных продуктов стеганографии монотонно
расширяется, что свидетельствует о росте спроса на инструментальные средства
тайнописи. В отличие от криптографии основное назначение стеганографии
заключается в сокрытии факта передачи информации [Конахович 2006].
Понятийный каркас стеганографии в основном составляют термины
«сообщение», «контейнер» и «ключ». Под сообщением понимается блок секретных
данных d D, где D – множество всех сообщений, которые необходимо скрыть от
потенциального
обнаружения
или
стегоанализа.
Соответственно,
под
контейнером k K, где K – множество всех контейнеров, понимается блок открытых
для доступа данных, используемый для сокрытия сообщений. Вместе с тем принято
различать контейнер-оригинал k0 из их множества K0, в который не загружен блок d, и
заполненный вскрываемым сообщением контейнер-результат kd из их множества Kd.
Ключ с С, где С множество ключей для стеганографии представляет собой блок
данных, который необходим для извлечения скрытой информации из контейнерарезультата.
Т Е Х Н И Ч Е С КИ Е Н АУ К И
Стеганографическим преобразованием, являются однозначные отображения
вида
g: D×K0×C  Kd ,
(1)
которые тройке «сообщение, контейнер-оригинал, ключ» сопоставляет «контейнеррезультат», и однозначное отображение восстановления исходного сообщения
h: Kd×C  D,
(2)
ставящее в однозначное соответствие парам «контейнер-результат, ключ» исходное
«сообщение».
Стеганографической системой называют шестерку
<g, h, D, K0, Kd, C>,
(3)
интерпретируемую как набор сообщений, контейнеров, ключей и связывающих их
однозначных отображений (преобразований) [Конахович, Пузыренко 2006].
Известно, что при инверсии части битов младших разрядов байтов,
соответствующих пикселям изображений в форматах .bmp, зрительная система
человека не может обнаружить искажений такого рода.
Цель данной статьи заключается в исследовании возможностей использования
дискретных отображений (отображение Хенона) для разработки способа стеганографии
в интересах повышения устойчивости к обнаружению скрываемых сообщений и
снижения затрат времени при работе предлагаемой стеганографической системы.
В качестве генератора двух сопряженных детерминированно-хаотических
числовых рядов будем использовать дискретное отображение Хенона [Томпсон 1985;
Паркер, Чжуа 1987], которое имеет вид
xt+1 = 1 – 1,4∙x2t + yt;
(4)
yt+1 = 0,3∙xt.
Для инициализации работы отображения Хенона зададим два 11-разрядных
числа в десятичной системе счисления х0 и у0 из интервала [–1; +1], которые
используются в качестве фрагмента секретного ключа С. Ключ по отдельным каналам
передается адресату в личном контакте или с использованием закрытых каналов связи
или курьерской почты.
Сущность предлагаемого способа при реализации отображения, заданного
формулой (1), заключается в выполнении следующей последовательности действий на
компьютере, не подключенном к сети:
1.
В качестве k0 (контейнер-оригинал) выбирается изображение в виде
уникальной фотографии, выполненной адресатом и не представленной на сайтах
компьютерных сетей в формате .bmp (четыре байта на один пиксел, один байт запасной
и три байта цветности) c размерами 2∙М байтов по вертикали и 2∙N – по горизонтали (M
< N). В результате изображение теперь будет замещено таблицей байтов 2∙М×2∙N.
Числа 2∙М и 2∙N являются четными, а число байтов должно превышать число битов в
битовой строке исходного конфиденциального сообщения.
2.
Ключ С также размещается в контейнере-результате, но в седьмых
разрядах байтов, соответствующих пикселям. Ключ С состоит из двух 32-разрядных
чисел в двоичной системе счисления и задается адресатом из интервала [–1; +1] в виде
двух чисел х0 и у0. Целесообразно каждую часть ключа размещать отдельно друг от
друга в байтах контейнера-результата. При этом адресату заранее сообщаются по
отдельным каналам координаты местоположения частей ключа в последовательности
байтов (7 разряд) контейнера-результата.
3.
С использованием дискретного отображения Хенона, заданного
выражением (4), формируется два числовых ряда хt и уt (t = 1, 2, … , 2∙N, где N – число
пикселей в горизонтали изображения, при этом формируется детерминированнохаотический числовой ряд неповторяющихся пар <хt,уt>. Отсутствие повторений пар
Aud i to ri u m: эле к тр о н ны й на уч ны й ж ур на л К ур с ко г о го с удар ст ве н но го ун ив е р сит ета. 2 0 1 4 . № 1
Д о вга ль В . М . , Г о р д ие н к о В . В . , Г о р а С, Ю. , Д о р о ш е н ко А. Ю. Спо с о б с те г а но гр а ф и и
на ос нове д искре т ного от о браже ния Хе нона
подтверждается предварительными многолетними исследованиями [Томпсон 1985].
Затем на каждом шаге вычисления хt и уt формируются битовые строки, построенные
на основе значений знаков чисел рядов соответственно. Знаку «+» приписывается
значение 0, а знаку «–» –значение 1.
4.
Из битовой последовательности, сформированной из знаков yt, удаляются
последние R = 2∙N – 2∙M бита, а все позиции битов ставятся в биективное соответствие
с каждой строкой таблицы байтов контейнера-оригинала. Точно так же формируется
биективное соответствие между битами битовой строки, сформированной из знаков xt,
cо столбцами таблицы байтов контейнера оригинала.
5.
В цикле от 0 до N включительно по условию vj & u2∙N-j = 1, где j = 0, 1, 2,
… , N; v, u – принимают значения 0 или 1 в битовой строке, соответствующей знакам
чисел ряда xt, не выполняется перестановка столбцов таблицы байтов контейнераоригинала. В противном случае выполняется перестановка местами j-го и (2∙N – j)-го
столбцов.
6.
В цикле от 0 до M включительно по условию ql & w2∙М-l = 1, где
l = 0, 1, 2, … , M; q, w принимают значения 0 или 1 в битовой строке, соответствующей
знакам чисел ряда уt,
не выполняется перестановка строк таблицы байтов
контейнера-оригинала. В противном случае выполняется перестановка местами строк
с номерами l и 2∙M – l.
7.
В результате выполнения циклов в п. 4 и п. 5 в последовательности
действий предлагаемого способа стеганографии осуществляется хаотическая тасовка
(внешне непредсказуемая перестановка) местоположений байтов в таблице байтов
контейнера-оригинала.
8.
Выполняется последовательная запись битов исходно заданного
сообщения (предварительно преобразованного из заданной строки байтов в
последовательность битов) в каждый младший 8-й разряд каждого байта
видоизмененной хаотической тасовкой таблицы контейнера-оригинала.
9.
После записи всех битов конфиденциального сообщения в младшие
разряды байтов, соответствующих пикселям изображения, выбранного в качестве
контейнера, осуществляются обратные преобразования на основе заданной выше
схемы, то есть все строки и столбцы таблицы байтов изображения возвращаются на
исходные местоположения. Только теперь в младшие разряды байтов записаны биты
исходного сообщения, которые в восстановленном изображении займут хаотически
размещенные местоположения. Этим достигается сокрытие факта сообщения от
стегоаналитика. После извлечения им из всех младших разрядов байтов битовой
строки, он преобразует ее к форме преставления в виде последовательности байтов. В
таком случае лицо, осуществляющее информационную атаку, получит частотные
характеристики букв неизвестного ему языка, что исключает возможности выполнить
направленный перебор вариантов для обнаружения скрытого текста в контейнере.
10.
Созданный контейнер-результат, несущий сообщение, в которое
предварительно (после хаотической тасовки и последующего восстановления
контейнера-результата) в строго оговоренные адресатом и адресантом байты по
порядку, но теперь в их 7-й разряд последовательно записываются отдельно друг от
друга два 32-разрядных двоичных числа х0 и у0.
11.
Контейнер-результат в виде фотографии выставляется адресантом на
заранее известный адресату сайт, откуда он его считывает и восстанавливает ключ и
сообщение.
Для выполнения однозначного отображения, заданного выражением (2), адресат,
имея контейнер-результат, позиции вставки в него двух фрагментов ключа
стеганографии, выполняет следующие действия.
Т Е Х Н И Ч Е С КИ Е Н АУ К И
1.
Извлекается шифр ключа стеганографии из контейнера-результата по
известным позициям его местоположения в 7-х разрядах из известных адресату
номеров байтов контейнера и расшифровывает ключ.
2.
С использованием ключа включается итерация дискретного отображения
(4) и формируются битовые строки из знаков чисел в числовых рядах хt и уt.
3.
Повторяются п. 4 и п. 5 из способа, реализованного адресатом при
подготовки контейнера-результата, и осуществляется хаотическая тасовка таблицы
байтов.
4.
Считывается последовательно по одному биту сообщение в виде битовой
строки из младших 8-х разрядов всех байтов хаотически тасованной таблицы
контейнера-результата, а полученная последовательность битов преобразуется в
последовательность байтов исходного сообщения, отправленного адресатом.
К достоинствам предлагаемого способа стеганографии следует отнести то, что
знаки в тех парах чисел <xt; yt>, которые входят в детерминированно-хаотический ряд
пар, также имеют хаотически размещенные местоположения. Это обстоятельство
обеспечивает реализацию хаотической тасовки путем перестановки строк и столбцов
таблицы байтов контейнеров. При этом процесс перестановки местоположений строк и
столбцов исключает возможности использовать злоумышленниками стохастические
закономерности в виде математического ожидания, дисперсии, закона распределения и
автокорреляционной функции ряда. Кроме того, не представляется возможным в
процессе информационной атаки применять инструментальные средства спектрального
анализа, поскольку детерминированно-хаотические ряды имеют сплошной спектр
[Томпсон 1985; Паркер, Чжуа 1987]. Особенности изменения автокорреляционной
функции по мере удлинения рядов этой разновидности приводят к существенному
ограничению в осуществлении механизмов обучения распознающих систем, которые
применяются при информационных атаках. Внедрение в младшие биты байтов
контейнера или короткой битовой строки ключа стеганографии в 7-е разряды байтов
контейнеров не могут быть различимы злоумышленниками, поскольку в качестве
контейнера используется «самодельная» фотография в формате .bmp. При попытке
сосчитать содержимое из младших разрядов байтов контейнера-результата
злоумышленник вынужден будет оперировать с алфавитом неизвестного ему языка,
поэтому слова в нем не могут быть наделены смыслом. Вместе с тем мощность
множества, на котором необходимо выполнять поиск подлинного скрытого сообщения,
будет составлять 23145728, что лежит за пределами возможностей современных
программных и аппаратных средств существующих и вновь создаваемых
вычислительных систем.
По сравнению со стеганографическими системами, разработанными нами
[Dovgal, Gordienko, Elagin 2004; Dovgal, Zacharov 2008] в предлагаемом способе
стеганографии не используется сортировка числовых рядов, что существенно снижает
затраты времени на решение задачи сокрытия в контейнере-результате
и
восстановление сообщений. При этом к достоинствам приведенного способа
стеганографии следует отнести то, что для обнаружения злоумышленником сообщения
в контейнере kd ему необходимо осуществить полный перебор, который не может быть
завершен в приемлемое время при существующих объемах памяти современных
суперкомпьютеров и их скоростных характеристик. Например, при числе пикселей
1024×768 контейнера-оригинала получим в его таблице байтов Z = 3145728, которое
равно числу битов для размещения исходного сообщения. Тогда злоумышленнику
поиск для обнаружения сообщения и извлечения ключа необходимо выполнять на
множестве с мощностью 2Z.
Aud i to ri u m: эле к тр о н ны й на уч ны й ж ур на л К ур с ко г о го с удар ст ве н но го ун ив е р сит ета. 2 0 1 4 . № 1
Д о вга ль В . М . , Г о р д ие н к о В . В . , Г о р а С, Ю. , Д о р о ш е н ко А. Ю. Спо с о б с те г а но гр а ф и и
на ос нове д искре т ного от о браже ния Хе нона
К числу недостатков предлагаемого метода нужно отнести использование
форматов изображений .bmp в качестве контейнеров. Разработанные в настоящее время
способы стеганографии реализуются с применением графических файлов,
ориентированных на форматы с потерями, к примеру, .jpeg. В отличие от форматов
.bmp они более устойчивы к геометрическим преобразованиям и преобразованиям в
другие форматы. Кроме того, целесообразно для повышения устойчивости к
информационным атакам перед вставкой фрагментов ключа в контейнер-результат
выполнить шифрование х0 и у0 с последующим расшифрованием, что приведет к
дополнительным затратам времени.
Заключение
Таким образом, поставленная цель в данной работе достигнута и создан способ
стеганографии, пригодный для алгоритмической и программной реализации
стеганографической системы. Приведенные выше достоинства способа стеганографии,
существенно превышают его ограничения в применении при значимом для практики
снижении затрат времени и высокой устойчивости к информационным атакам.
Библиографический список
Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и
практика. К.: МК-Пресс, 2006. 288 с.
Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров.
ТИИЭР. 1987. Т. 75. №8. С. 6–40.
Томпсон Дж. М. Т. Неустойчивости и катастрофы в науке и технике: пер с англ.
М.: Мир. 1985. 254 с.
Dovgal V.M., Gordienko V.V., Elagin V.V. Methods of a computer based technology
for production of counterfeit-protected electronic documents // Telecomunication and radio
engineering. 2004. Vol. 8. P. 745–753.
V.M. Dovgal, I.S. Zacharov. Preventive counteraction to information attack on a text
electronic documents by the method of chaotic transpositions of symbol code fragments //
Telecomunication and radio engineering. 2008. Vol. 4. P. 995–1005.
1/--страниц
Пожаловаться на содержимое документа