Zakład ochrony informacji



Pobieranie 0.78 Mb.
Strona4/12
Data28.04.2016
Rozmiar0.78 Mb.
1   2   3   4   5   6   7   8   9   ...   12

Rys. 3.2. Schemat blokowy systemu ukrywania informacji [3].
gdzie:

C - zbiór informacji nośnych,

E - zbiór informacji do ukrycia,

S - zbiór informacji nośnych zawierających informację ukrytą,

KS - zbiór kluczy steganograficznych,

KGEN/SEL - zbiór kluczy do generacji i selekcji informacji nośnych,

MCOVER - informacja nośna (),

M*COVER - informacja nośna wygenerowana lub wyselekcjonowana (),

MEMB - informacja do ukrycia w M*COVER (),

MSTEGO - informacja nośna M*COVER wraz z ukrytą informacją MEMB ()

FGEN/SEL - funkcja generacji i selekcji informacji nośnej M*COVER,

FSTEGO - funkcja steganograficzna ukrywająca,

FSTEGO-1 - funkcja odwrotna FSTEGO,

KEYSTEGO - klucz steganograficzny (),

KEYGEN/SEL - klucz do generacji i selekcji informacji nośnej M*COVER

(),



KEYCRYPT - klucz kryptograficzny,

FENCRYPT - funkcja szyfrująca,

FDECRYPT - funkcja deszyfrująca,

GEN KEYCRYPTO - generator kluczy kryptograficznych,
Informacja złożona MSTEGO (1) – zwana dalej stegoobiektem - może być przesyłana publicznym niezabezpieczonym kanałem komunikacyjnym. Odzyskanie ukrytych danych wykonywane jest przez odbiorcę, posiadającego klucz KEYSTEGO, za pomocą funkcji odwrotnej FSTEGO-1.
MSTEGO= FSTEGO(FGEN/SEL(MCOVER ,KEYGEN/SEL), KEYSTEGO, FENCRYPT (MEMB)) (1).
Opcjonalnym elementem systemu nie wpływającym na jego bezpieczeństwo (rozumiane jako stopień odporności na wykrycie przekazu) jest moduł szyfrujący poufną informację, za pomocą dodatkowego klucza KEYCRYPT. Umożliwia on zabezpieczenie treści wiadomości przed odczytaniem w przypadku jej wykrycia.


3.2.3.2.

Bezpieczeństwo systemu steganograficznego

Odczytanie treści zabezpieczonego steganograficznie przekazu składa się z trzech etapów: detekcji istnienia informacji ukrytej, odzyskania informacji ze stegoobiektu oraz jej usunięcia lub deaktywacji w przypadku gdy obiekt ma być jednak przesłany do odbiorcy.


Ze względu na główny cel steganografii tzn. ukrycie istnienia tajnej wiadomości, bezpieczeństwo systemu steganograficznego określa się zwykle jedynie w kontekście pierwszego z wymienionych etapów, tzn. jako odporność przekazu na wykrycie.

System bezwarunkowo bezpieczny to system, w przypadku którego stegoanaliza nie umożliwia złamania algorytmu przy następujących założeniach [28,32]:



  • funkcje stegoanalityczne FSTEGO i FSTEGO-1, funkcje generacji i selekcji informacji nośnej FGEN/SEL oraz wszystkie elementy zbiorów C, E i S są publicznie znane,

  • stegoanalityk dysponuje nieograniczonymi możliwościami obliczeniowymi, nieograniczonym dostępem do kanału łączności i nieograniczonym czasem oraz wykonuje wiele różnego rodzaju ataków,

  • bezpieczeństwo systemu steganograficznego opiera się
    na tajnych kluczach KEYSTEGOKEYGEN/SEL.

W celu opisania bezpieczeństwa systemu steganograficznego należy sięgnąć do teorii informacji i pojęcia entropii. Entropia jest miarą oczekiwanej ilości informacji zawartej w przypadkowym sygnale


ζ generowanym w źródle informacji [14, 28]:
(2),

gdzie:


M - skończona liczba realizacji sygnału ζ ,

xi - i-ta realizacja przypadkowego sygnału ζ (i = 1, 2, ... , M), Pζ(xi) - prawdopodobieństwo i -tej realizacji sygnału.
Miary wielkości danych cyfrowych nie opisują dokładnie ich zawartości informacyjnej. Obraz monochromatyczny o danych opisanych za pomocą 8 bitów/punkt posiada miarę ilości informacji wynoszącą przeważnie od 4 do 6 bitów/punkt [14,41]. Miara zawartości informacyjnej to właśnie entropia. Opis systemu steganograficznego w kontekście entropii umożliwia sformułowanie warunków jego bezpieczeństwa.

W celu podania definicji bezpieczeństwa systemu należy wprowadzić poniższe założenia:



  1. Nośnik wiadomości wybierany jest losowo jako zmienna losowa C o rozkładzie prawdopodobieństwa PC.




  1. Dołączanie poufnej wiadomości do nośnika może być rozumiane jako funkcja określona na zbiorze C.

  2. PS jest rozkładem prawdopodobieństwa zbioru stegoobiektów stworzonych przez system steganograficzny.

Definicja bezpiecznego systemu steganograficznego według Cachina [32,54,55], po uwzględnieniu powyższych założeń, jest następująca:



System steganograficzny jest ε-bezpieczny w przypadku pasywnego ataku, jeżeli relatywna entropia D spełnia warunek (3):
,

gdzie:


D – relatywna entropia określona dla dwóch rozkładów prawdopodobieństwa PC i PS zdefiniowanych na zbiorze Q według równania (4).
.

System jest bezwarunkowo bezpieczny jeżeli ε = 0. Relatywna entropia równa jest zero jeżeli oba rozkłady prawdopodobieństwa są równe. Wynika z tego, że system bezpieczny to system, który w momencie dołączana poufnych danych nie zmienia rozkładu prawdopodobieństwa zmiennej C.


3.2.3.3.

Metryki dla systemów steganograficznych

W procesie ukrywania informacji istnieją dwa zasadnicze cele: dołączenie danych w taki sposób aby były niewidoczne dla obserwatora oraz wykorzystanie jak największej pojemności nośnika. Trudne i bardzo subiektywne jest stwierdzenie w jakim stopniu ukryta wiadomość jest niewidoczna.

W przypadku steganografii graficznej widoczność zmian wywołanych dołączeniem danych może być określona poprzez porównanie oryginalnego obrazu oraz obrazu po modyfikacji. Wyróżnić tu można dwie główne miary, które mogą posłużyć do określenia tej różnicy: średni błąd kwadratowy – MSE (ang. mean-squared-error)
– określony wg równania (5) i stosunek maksimum sygnału/szum – PSNR (ang. peak-signal-to-noise ratio) wyrażony równaniem (6) [14, 34,41,54].

,

gdzie:
M, N - ilość wierszy i kolumn obrazu,



f i j - wartość punktu czystego obrazu nośnika,

gij - wartość punktu obrazu z ukrytą informacją,

L - maksymalna wartość sygnału (dla 8-bitowego obrazu monochromatycznego L=255).
W steganografii dźwiękowej w wyniku dodania wiadomości występują zniekształcenia spektrogramu.

Spektrogram jest to wykres zawartości częstotliwościowej sygnału w funkcji czasu. Jakość dźwięku z dodaną informacją może być mierzona za pomocą stosunku sygnał/szum (maska-szum) SNR:


,

gdzie:


σsygnału - odchylenie standardowe sygnału reprezentującego ukrytą wiadomość,

σszumu - odchylenie standardowe szumu reprezentującego nośnik.
Innym ważnym czynnikiem jakości systemu steganograficznego jest jego pojemność informacyjna. Istnieją różne mierniki pojemności, m. in. miara oparta o dodatkowy kanał Gaussa (8) [14].

W wyrażeniu (8) S reprezentuje moc wprowadzonych danych, a N moc danych obiektu nośnika. Sformułowanie zakłada, że statystyki nośnika podlegają rozkładowi Gaussa.


.


A . Metody substytucji.
Metody substytucji polegają na dołączaniu poufnej wiadomości
do nośnika poprzez zastępowanie nadmiarowych danych opisujących informację cyfrową, np. najmniej znaczących bitów koloru, które odpowiadają za niewielkie zmiany barwy obrazu i nie mają znaczenia dla odbiorcy w postaci człowieka.

Metody te zwane są także metodami ukrywania w szumie, ponieważ najmniej znaczące bity próbki sygnału zapisanego cyfrowo nie przenoszą żadnych informacji, a są jedynie zapisem szumu.


Eliminacja lub podmiana tej części danych nie powoduje zauważalnych zmian, a jednocześnie umożliwia ukrycie dużej ilości danych [14, 32].
A1. Metoda LSB.

Pierwszą opisywaną metodą substytucji jest metoda najmniej znaczącego bitu - LSB (ang. Least Significant Bit).

Polega ona na podmianie najmniej znaczącego bitu (lub kilku najmniej znaczących bitów) zapisanej cyfrowo próbki sygnału bitem (lub kilkoma bitami) informacji ukrywanej [14, 32, 54, 55 ].

W metodzie tej jako nośnika można użyć, np: sygnału dźwiękowego lub obrazu.

W przypadku obrazu odpowiednikiem próbki sygnału jest bitowo zapisana wartość odcienia szarości lub barwy punktu. Przykład zastosowania metody LSB z nośnikiem i sekretną wiadomością
w postaci obrazu przedstawia rys.3.3.

Wiadomość poufna w najprostszym przypadku może być ukrywana we wszystkich próbkach sygnału lub tylko w jego wybranych obszarach.

W drugim przypadku stosowany jest klucz podobnie jak
w kryptografii, umożliwiający uprawnionemu odbiorcy wiadomości odpowiedni wybór indeksów próbek.

Jeżeli wiadomość zapisana bitowo jest krótsza niż nośnik, tzn. pozostają niezmodyfikowane próbki nośnika, konieczne jest jej uzupełnienie, tak żeby zmiany były rozłożone równomiernie w obrębie całego nośnika.

Zmiany nierównomierne zmniejszają bezpieczeństwo stegano-graficzne danych, ponieważ analiza statystyczna takiego sygnału wykazałaby różnice właściwości obszaru z danymi i bez nich, a to
z kolei spowodowałoby wykrycie tajnej wiadomości [14, 41].




Rys. 3.3. Schemat działania metody LSB dla obrazu RGB.

Z wykorzystaniem metody LSB dane mogą być umieszczane


w obrazach rastrowych o kolorach nieindeksowanych, czyli zapisanych za pomocą konkretnych wartości składowych koloru, np. trzech w przypadku przestrzeni kolorów RGB (ang. Red Green Blue). Każda składowa koloru obrazu to pewna wartość całkowita zapisana
na określonej liczbie bitów. Jeden punkt 24-ro bitowego obrazu RGB zapisany jest w postaci trzech 8-mio bitowych składowych: czerwonej, zielonej i niebieskiej. Dane cyfrowe można umieścić w takim obrazie zastępując pewną część bitów poszczególnych składowych bitami ukrywanej informacji.

Zaletą metody LSB jest to, że umożliwia ukrycie w obrazie dużej ilości danych. Wykorzystując trzy najmniej znaczące bity każdego bajtu 24-ro bitowego obrazu o rozdzielczości 1.024 x 768 punktów można ukryć 2.359.296 bitów danych.


W przypadku wykorzystania czterech najmniej znaczących bitów każdej składowej koloru RGB, w jednym punkcie obrazu można zapisać aż 12 bitów dodatkowych danych. Oznacza to, że w jednym obrazie można umieścić niewidoczny dla człowieka drugi obraz o takiej samej liczbie kolorów (dla nośnika 24-ro bitowego oba obrazy będą miały palety
o wielkości 4096 kolorów).

Obraz ukrywany musi być odpowiednio przygotowany poprzez wykonanie przesunięcia bitowego w prawo na wszystkich liczbach binarnych będących składowymi koloru. W jego wyniku najbardziej znaczące bity obrazu ukrywanego stają się bitami najmniej znaczącymi


i mogą być wstawione w miejsce najmniej znaczących bitów obrazu nośnika.

Niestety metoda LSB ma poważne wady, które wynikają z tego, że informacja umieszczana jest w poszczególnych punktach obrazu.

Każde przekształcenie geometryczne obrazu (np.: przesunięcie, obrót), zmiana kolorystyki lub kompresja stratna, w wyniku której występuje utrata części oryginalnych wartości pikseli powoduje utratę części ukrytej informacji [14, 28].
A2. Metoda MELSBR.
Bardziej skomplikowane przypadki zastosowania metody LSB wykorzystują dodatkowo szyfrowanie i kompresję tajnej wiadomości
w celu podniesienia poziomu bezpieczeństwa. Krótszą wiadomość można bowiem lepiej ukryć. Model stegosystemu MELSBR
(ang. Minimum-Error LSB Replacement) zaproponowany przez Lee
i Chena [14, 44, 45] oprócz wymienionych operacji stosuje algorytm adaptacyjny w celu zmniejszenia błędu modyfikacji obrazu. Algorytm ten uzależnia ilość ukrywanych bitów danych metodą LSB od własnej pojemności piksela i pojemności względnej.

Pojemność własna uzależniona jest od luminancji punktu


i możliwości aparatu wzrokowego człowieka HVS (ang. Human Visual System). Im większa wartość luminancji tym większe zmiany wartości nie są zauważane przez człowieka, a co za tym idzie, więcej bitów opisujących intensywność punktu może być wykorzystana do ukrycia danych.
Górna granica pojemności własnej punktu wyrażona w bitach określona jest następująco:
(9),

gdzie:


X – wartość intensywności punktu x.
Pojemność względna wyliczana jest na podstawie wartości sąsiednich punktów w stosunku do x. Jeżeli rozpatrzymy obraz jako zbiór punktów w układzie kartezjańskim, a punkt xi,j będzie leżał
w i-tym wierszu i j-tej kolumnie, to pod uwagę przy wyliczaniu pojemności względnej brane są pod uwagę punkty xi-1, j-1, xi-1, j, xi-1, j+1 i xi, j-1. Jeżeli ich wartości oznaczymy odpowiednio poprzez: a, b, c i d, to wariancja ich poziomów szarości D wyniesie:
(10).

Pojemność względna wyrażająca ilość bitów do wykorzystania steganograficznego wyrazi się zaś następująco:


(11).
Podczas dodawania wiadomości poufnej obliczane są dla każdego punktu obie pojemności i wybierana jest mniejsza z nich. Wartość ta stanowi o tym ile bitów opisujących dany punkt może zostać podmieniona.

Dodatkową operacją mającą na celu zmniejszenie zniekształcenia nośnika podczas dodawania danych jest odpowiednie ustawienie wartości bardziej znaczącego bitu piksela w stosunku do bitów podmienianych (rys.3.4).

Wartość bardziej znaczącego bitu ustawiana jest tak, aby błąd wynikający z różnicy punktu niemodyfikowanego i modyfikowanego był jak najmniejszy.


Rys. 3.4. Modyfikowane bity piksela w metodzie MELSBR.
Jeżeli ilość informacji do ukrycia jest mniejsza od pojemności nośnika wiadomość jest dodatkowo rozpraszana w celu wykorzystania wszystkich punktów nośnika, tzn. dodawana jest odpowiednia ilość losowo wygenerowanych bitów pomiędzy znaczące bity wiadomości.

Wszystkie informacje, tzn. dotyczące rozmiarów wiadomości, algorytmu szyfrowania, algorytmu kompresji itd. także dodawane są


do obrazu.

Podstawową zaletą metody MELSBR w stosunku do LSB jest jest zwiększenie pojemności nośnika przy zachowaniu bezpieczeństwa steganograficznego (tzn. dużej odporności na wykrycie ukrytego przekazu).


A3. Metody modyfikacji kolorów indeksowanych.
Niektóre formaty plików graficznych wykorzystujące kompresję bezstratną, np. GIF, posługują się indeksowaniem kolorów.
Nie wszystkie obrazy potrzebują palety barw o wielkości 16 milionów kolorów.

Mimo tego, że punkt obrazu zapisywany jest z 24-ro bitową głębią koloru tak naprawdę może składać z kilku lub kilkuset kolorów.


W związku z tym można zredukować liczbę kolorów obrazu przy zachowaniu zbliżonej jakości.

Przy zapisie wszystkich kolorów do tablicy i zastąpieniu danych barwy dla każdego punktu indeksem koloru można uzyskać znaczną oszczędność wielkości pliku. Przykładowe palety kolorów przedstawia rys.3.5.

Do obrazów tego typu nie można bezpośrednio zastosować metody LSB i metody substytucji muszą być trochę bardziej wyrafinowane.
W tego typu obrazach dane ukrywane są na dwa sposoby: poprzez modyfikację danych w palecie kolorów lub indeksów w danych obrazowych.

Modyfikacja palety może odbyć się, np. z wykorzystaniem metody LSB do wartości kolorów zawartych w palecie.

Jednak nie ma żadnego standardu w sortowaniu palety, więc dane dołączone w ten sposób mogłyby być łatwo zniszczone poprzez inne posortowanie palety. Odpowiednie posortowanie palety może być również wykorzystane do ukrycia informacji.

Innym rozwiązaniem jest redukcja ilości barw w palecie, np.


o połowę z 256 na 128. Kolor obrazu reprezentowany jest przez 128 próbek w palecie kolorów, które są zdublowane.

W tym przypadku dołączanie bitu poufnej wiadomości poprzez modyfikację najmniej znaczących bitów wartości indeksu (przesunięcie o jedną pozycję w palecie) nie powoduje zmian faktycznej barwy punktu.



a

b

Rys.3.5. Palety kolorów obrazu o kolorze indeksowanym.

a) – nieuporządkowana paleta kolorów, b) – paleta uporządkowana.


Ukrycie wiadomości w danych obrazowych wymaga posortowania palety w taki sposób, aby podobne kolory występowały obok siebie (patrz rys.3.5b). Wtedy można modyfikować wartości punktów obrazu poprzez przesunięcia indeksu kolorów nie obawiając się, że zmiana
w znaczący sposób wpłynie na kolor punktu, co miałoby miejsce
w przypadku przedstawionym na rys.3.5a. Do porządkowania kolorów wylicza się najmniejszą różnicę wektorów koloru wg formuły (12) albo najmniejszą różnicę luminancji (jasności) [1,5], ze względu na to, że aparat wzrokowy człowieka bardziej reaguje na zmiany jasności niż barwy punktów obrazu.

(12).
Ciekawe rozwiązanie nie wymagające sortowania palety zaproponował Fridrich [10]. Polega ono na wyszukaniu w palecie najbardziej zbliżonych kolorów do koloru bieżącego punktu według wzoru (4). Począwszy od najbardziej zbliżonego koloru dla wszystkich podobnych wyliczane są bity parzystości według formuły (13).



(13).
Następnie kolor bieżącego punktu zastępowany jest najbardziej podobnym kolorem posiadającym bit parzystości zgodny z wartością ukrywanego bitu poufnej wiadomości.
A4. Metoda Patchwork.
Kolejną metodą polegającą na podmianie nieistotnych części informacji nośnej jest patchwork opisany przez Bendera, Gruhla
i Morimoto [14, 48]. Ten algorytm wybiera pary cyfrowo zapisanego dźwięku lub pary punktów obrazu z wykorzystaniem pseudolosowego generatora PRNG (ang. Pseudo Random Number Generator) inicjowanego ziarnem (wartością startową) stanowiącym klucz
do ukrytych danych. Próbki są tak wybierane aby wartość oczekiwana różnicy wartości obu próbek była równa zero.

Drugim krokiem jest modyfikacja ich wartości w następujący sposób: pierwszą wartość zwiększana jest o 1 a drugą zmniejszana o 1. Taka zmiana jest bardzo delikatna i niezauważalna przez człowieka.


W przypadku obrazu nawet jego duże powiększenie nie umożliwia odnalezienia różnic. Kontrastowe pary punktów tworzą wzorzec
do ukrycia informacji. Informacja może być ukrywana poprzez modyfikację samej różnicy pomiędzy punktami lub różnicy pomiędzy grupami punktów. W przypadku jednego obrazu wykonywanych jest maksymalnie kilkaset zmian co zapewnia odporność na wykrycie modyfikacji w wyniku ataku poprzez filtrowanie.
A5. Metoda BCBS.
BCBS (ang. Blind Consistency-Based Steganography) jest metodą zaproponowaną przez Qi, Snydera i Sandera [49] wykorzystującą nośnik w postaci obrazu. Proces kodowania wykorzystuje zarówno technikę substytucji jak i rozpraszania. Po stronie nadawcy wiadomość jest ukrywana w wybranych liniach lub kolumnach obrazu według następujących kroków:

Każdy punkt i-tej kolumny obrazu jest zastępowany punktem z i-1 kolumny oraz tego samego wiersza,

Dodawany jest j-ty bit wiadomości tajnej do najmniej znaczącego bitu j-tego punktu kolumny i,

Wykonywana jest operacja rozmycia (ang. blur) ze skończonym jądrem operacji (ang. kernel). Umożliwia ona rozproszenie informacji


na sąsiednie punkty obrazu.

Usuwana jest i-ta kolumna z obrazu i zastępowana losowo wybranymi punktami z sąsiedztwa.

Położenia miejsc, w których została ukryta informacja oraz jądro przekształcenia rozmywającego są dwoma kluczami steganograficznymi w tej metodzie, tzn. ich znajomość jest niezbędna do zdekodowania wiadomości. Proces ten nie wymaga posiadania „czystego” nośnika w celu porównania wartości punktów. Dodatkową zaletą zaproponowanego przez autorów procesu dekodowania opartego
na wykonaniu operacji odwrotnej do rozmycia (ang. debluring) jest sprawdzanie czy nie wystąpił atak na przekaz z wykorzystaniem algorytmu korekcji błędów.

A6. Metoda procentowa.
Metoda procentowa została opracowana przez Zhao i Kocha [50]. Nośnikiem informacji w tej metodzie jest obraz binarny czyli, np. czarno-biały (bez odcieni szarości), tzn. jeżeli bit jest równy „0” to punkt ma barwę czarną, a jeżeli jest równy „1” to białą . Obraz tego typu powstaje, np. podczas drukowania tekstu lub przesyłania faksu.
Ze względu na to, że punkty obrazu opisywane są tylko za pomocą jednego bitu, nie można zastosować tu metody LSB.

Zaproponowana metoda dzieli obraz na prostokątne obszary, szereguje je pseudo losowo i umieszcza w nich poszczególne bity sekretnej wiadomości. Dla każdego kolejnego obszaru obliczana jest procentowa zawartość czarnych i białych punktów. Jeżeli bit ukrywanej wiadomości wynosi „1” to obszar powinien zawierać przeważającą liczbę punktów białych, a w przypadku „0” punktów czarnych.

Transmisja danych i przetwarzanie samego obrazu może wprowadzić pewne zniekształcenia i może się zdarzyć, że obszar o ilości białych punktów w liczbie 50,5% przenoszący bit wiadomości równy „1” po przesłaniu zawiera 49% punktów białych i będzie odczytany jako „0”. W związku z tym wprowadzane są dwie granice: G1>50% i G0<50% oraz parametr bezpieczeństwa λ określający procentową liczbę punktów, które mogą się zmienić podczas transmisji. Nadawca w celu dodania wiadomości modyfikuje obszary obrazu w następujący sposób:

Na tej podstawie dostawiane są białe lub czarne punkty na granicy zbioru czarnego i białego, czyli np. na krawędzi litery tekstu. Jeżeli dany obszar nie może być w ten sposób dostosowany bo jest cały biały, a bit wiadomości, który powinien być w nim ukryty wynosi „0” obszar oznaczany jest jako nieużywany z zachowaniem dodatkowego marginesu bezpieczeństwa 2λ:


(14).
1   2   3   4   5   6   7   8   9   ...   12


©absta.pl 2016
wyślij wiadomość

    Strona główna