Zakład ochrony informacji



Pobieranie 0.78 Mb.
Strona7/12
Data28.04.2016
Rozmiar0.78 Mb.
1   2   3   4   5   6   7   8   9   ...   12

E1. Metoda szablonów Pitasa.
Przykładem zastosowania statystycznego ukrywania danych
w obrazie jest algorytm zaproponowany przez Pitasa [33]. Według tej metody bity wiadomości są ukrywane w prostokątnych blokach Bi pikseli . Do zakodowania bitu dla każdego bloku tworzone są pseudolosowe szablony


o rozmiarach odpowiadających blokowi pikseli i składające się
z jednakowej ilości punktów o wartościach „0” i „1”. Szablony muszą być znane dla nadawcy i odbiorcy ponieważ stanowią klucz steganograficzny. Każdy szablon umożliwia podział pikseli bloku
na dwie grupy C i D o takiej samej liczebności.

Nadawca dodaje wartość k>0 do wszystkich punktów obrazu wskazanych przez zbiór C. Punkty obrazu odpowiadające zbiorowi D nie są modyfikowane. Ostatnim krokiem jest połączenie obu zbiorów punktów C i D w zmodyfikowany blok B.

Odbiorca w celu odczytu poufnej informacji musi zrekonstruować zbiory C i D oraz wyliczyć ich średnie. Różnica pomiędzy tymi wartościami stanowi o wartości ukrytego bitu.

Jeżeli blok zawiera dodaną informację wartość oczekiwana q będzie większa od zera. Funkcja testująca zastosowana do kolejnych bloków obrazu umożliwia odbiorcy odczyt kolejnych bitów poufnej wiadomości.


E2. Metoda stego-tabel Lee i Chena.
W modelu stegosystemu zaproponowanym przez Lee i Chena [44,45] do ukrycia danych wykorzystywana jest średnia wartość punktów należących do kwadratowych obszarów n x n, na jakie dzielony jest obraz. Metoda składa się z wielu kroków mających na celu zwiększenie bezpieczeństwa steganograficznego i kryptograficznego poufnej informacji.

W celu zmniejszenia możliwości wykrycia przekazu i zwiększenia pojemności nośnika pierwszym krokiem jest kompresja wiadomości.

Wiadomość jest dodatkowo szyfrowana z wykorzystaniem klucza kryptograficznego (klucz nr 1). Zaszyfrowane dane poddawane są kodowaniu ECC, czyli uzupełnieniu przez algorytm korekcji błędów,
w celu zmniejszenia ilości uszkodzeń w wyniku ewentualnego aktywnego ataku na obraz z wiadomością. Kolejny klucz sesyjny (wykorzystywany jednorazowo) służy do przeprowadzenia permutacji danych. Polega ona na pseudolosowym wyborze punktów obrazu,
do których dołączane będą dane (co odpowiada permutacji danych i dołączaniu sekwencyjnemu).

Permutacja zwiększa bezpieczeństwo kryptograficzne,


a jednocześnie zapobiega powstawaniu grupowych błędów w wyniku ewentualnego ataku, co zwiększa skuteczność korekcji błędów.
Tak przetworzona wiadomość gotowa jest do ukrycia.

Integralną częścią tej metody jest przygotowanie stegotabeli. Stegotabela jest to zbiór rozłącznych przedziałów wartości średnich pokrywających cały dostępny zakres wartości średnich dla bloków,


na które został podzielony obraz oraz przypisanych do tych przedziałów wartości bitów ciągu pseudolosowego. Ciąg generowany jest poprzez generator, którego zarodek jest kluczem nr 3.

Otrzymany ciąg jest następnie rozszerzany w taki sposób, aby obok siebie zawsze występowały wartości przeciwne, tzn. bit o wartości „0” zastępowany jest ciągiem „01”, a bit „1” ciągiem „10”. W wyniku tej operacji w ciągu nie występuje już sytuacja, w której w sąsiedztwie zera są dwa inne zera lub w sąsiedztwie jedynki dwie jedynki, co jest istotne


z punktu widzenia dołączania poufnych danych.

Stegotabela wykorzystywana jest następnie przy dołączaniu wiadomości do nośnika.

Wyliczane są wartości średnie kolejnych bloków obrazu. Potem punkty z każdego bloku są modyfikowane w taki sposób, aby wartość średnia bloku znajdowała się w środku jednego z przedziałów stegotabeli, np. jeżeli wartość średnia bloku wynosi 10, a przedział wg stegotabeli to 0-50, wartość średnia jest zwiększana do 25 (rys.3.12).



Rys. 3.12. Modyfikacja średnich wartości bloków obrazu.
Kolejnym krokiem jest dodanie bitu wiadomości do bloku. Jeżeli wartość bitu wiadomości odpowiada wartości przypisanej do bloku w stegotabeli blok nie jest modyfikowany. Jeżeli te wartości są różne, wartości pikseli w danym bloku są proporcjonalnie zwiększane lub zmniejszane w taki sposób, aby wartość średnia bloku przesunęła się
do sąsiedniego przedziału stegotabeli, z którym związana jest przeciwna wartość binarna.

Wiadomość może być wykryta i odczytana tylko przez odbiorcę, który posiada wszystkie klucze. Generuje on stegotabelę i odczytuje wartości bitów wiadomości z kolejnych bloków obrazu.

Wiadomość będzie odczytana poprawnie jeżeli nie została zmodyfikowana przez atakującego przeciwnika w taki sposób, aby wartości średnie zmienionych bloków obrazu przekroczyły pierwotne zakresy wyznaczone przez stegotabelę.

F. Metody zniekształceniowe
Steganografia zniekształceniowa w porównaniu z omawianymi wcześniej technikami do odczytu ukrytej wiadomości wymaga dodatkowej informacji, a mianowicie oryginalnego (niemodyfi-kowanego) nośnika. Dane dołączane są do informacji nośnej poprzez wprowadzanie do niej zniekształceń i mogą zostać zdekodowane tylko za pomocą porównania stego-obiektu z nośnikiem sprzed modyfikacji.

Konieczność posiadania wiedzy na temat czystej informacji nośnej jest dużym ograniczeniem tego typu metod.


Tajna komunikacja z ich wykorzystaniem wymaga stworzenia bezpiecznego kanału przesyłania oryginalnych nośników, których wielkość odpowiada wielkości obiektu z ukrytą informacją, np. drugiego obrazu, czy pliku dźwiękowego. Dlatego metody tego typu nie mają szerokiego zastosowanie w steganografii.

Ze względu na ograniczenia technik różnicowych najczęściej wykorzystywanym nośnikiem jest tekst. Komunikat może zostać dodany poprzez odpowiednie ułożenie wyrazów, układ tekstu na stronie dokumentu lub wprowadzanie niewidocznych znaków. Idealnym formatem dokumentu, który może zawierać dane ukryte w ten sposób jest plik HTML. Przeglądarki internetowe ignorują układ tekstu


w dokumencie źródłowym i wykonują formatowanie jedynie na podstawie informacji zapisanych w znacznikach HTML. Wprowadzone do źródła spacje czy znaki tabulacji są ignorowane. Możliwe jest więc wprowadzenie zmian w tekście, które nie będą zupełnie wpływały
na wygląd strony WWW, a będą przenosić tajne informacje.

Inną technikę różnicową można zastosować w przypadku tekstu drukowanego, który może być traktowany jako obraz binarny. Bity wiadomości mogą posłużyć do modulacji odległości pomiędzy poszczególnymi wyrazami lub liniami tekstu .

W przypadku odstępów pomiędzy liniami konieczne jest wprowadzenie odległości bazowych. Służą one jako wzorcowe odległości, które nie są modyfikowane. Bity informacji mogą zostać odczytane z tekstu poprzez porównanie odstępu zmodyfikowanego z wzorcowym.

W przypadku, gdy tekst jest przetwarzany jako obraz, metody zniekształceniowe są bardzo skuteczne, ponieważ opierają się


na odległościach relatywnych. Oznacza to, że skalowanie strony dokumentu w całości, drukowanie oraz wykonywanie odbitek kserograficznych nie niszczy dodanej wiadomości. Poufna informacja nie jest jednak odporna na atak w postaci przepisania tekstu lub zastosowania programu OCR.

W metodzie zniekształceniowej jako nośnik może zostać wykorzystany także obraz zapisany w postaci rastra. Wiadomość może zostać dodana do wybranych pseudolosowo punktów np. poprzez zwiększenie ich wartości o pewną stałą w przypadku dodawania bitu „1”, a pozostawienie niezmienionych punktów w przypadku „0”.

Stała ta dobrana jest tak, aby nie zmieniły się w sposób znaczący właściwości statystyczne obrazu.
H. Metody generacji nośnika
W odróżnieniu od wszystkich opisywanych wcześniej technik steganograficznych, polegających na dołączaniu danych do istniejącej informacji nośnej, techniki generacji nośnika służą do generacji cyfrowego obiektu w taki sposób, aby mógł być wykorzystany
do przenoszenia poufnej informacji.

Można tu wyróżnić dwie zasadnicze grupy metod, które operują


na nośniku w postaci tekstu, tzn.: funkcje naśladowcze (ang. mimic functions) i metody automatycznej generacji tekstu.
H1. Funkcje naśladowcze.
Funkcje naśladowcze opisane przez Waynera [43] mają na celu ukrycie tożsamości przesyłanej wiadomości poprzez zmianę jej statystycznego profilu. Możliwe jest takie przetworzenie wiadomości,
że jej zawartość nie wygląda dla programu skanującego jak zaszyfrowany tekst, ale jak zwykły i jawny dokument.

Statystyki występowania każdego ze znaków w tekście różnią się


w zależności od użytego języka, np. w języku francuskim powszechnie stosowane są apostrofy, czego nie można powiedzieć o języku angielskim. Rozkład prawdopodobieństw poszczególnych znaków nie jest rozkładem równomiernym. Znajomość statystyk dla poszczególnych języków wykorzystują różne algorytmy kompresji, np. algorytm Huffmana. Umożliwia on stworzenie funkcji kompresji o minimalnej nadmiarowości fP, określonej na pewnym alfabecie A o rozkładzie prawdopodobieństwa P, która przekształca wartości ze zbioru A na ciągi binarne [2]:.

Funkcja naśladowcza (gdzie A' oznacza zbiór ciągów znaków należących do alfabetu A o długości większej lub równej 0) przekształca wiadomość o rozkładzie prawdopodobieństwa znaków P,


na wiadomość która imituje rozkład prawdopodobieństwa Q (32).
(32)

Wiadomość jest najpierw kompresowana poprzez algorytm Huffmana z rozkładem prawdopodobieństwa P, a powstały ciąg binarny traktowany jest jak wynik działania algorytmu kompresji przy rozkładzie Q. Następnie wykorzystywany jest odwrotny algorytm Huffmana w celu ponownego uzyskania stego-tekstu ukrywającego tekst wiadomości.

Algorytm Huffmana może zostać wykorzystany nie tylko
do kodowania poszczególnych znaków, ale także do jednoprzebiegowej kompresji całego ciągu znaków. Jednak wielkość binarnego drzewa kompresji rośnie wykładniczo wraz z długością n ciągu znaków. Wayner zaproponował, aby zamiast tworzenia jednego drzewa stworzyć całą grupę drzew, dla każdego możliwego ciągu n-1 znaków i wszystkich możliwych znaków, które mogą nastąpić po wybranym ciągu.

Do przeprowadzenia operacji kodowania konieczny jest tekst wzorcowy, na podstawie którego tworzone są statystyki, które później będą naśladowane. Z tekstu wybierane są wszystkie możliwe ciągi znaków o długości n-1 i tworzone są statystyki występowania po nich kolejnych znaków, np. w pewnym angielskim tekście po 5-cio znakowym ciągu: „The l” występują znaki: „e” (16 razy), „a”(2 razy)


i „o”(2 razy). Na tej podstawie może zostać utworzone drzewo binarne Huffmana jak na rys.3.13.

Rys. 3.13. Drzewo binarne Huffmana.
Patrząc na utworzone drzewo można powiedzieć, że bit „0” reprezentuje literę „e”, a ciąg „11” literę „o”, tzn. żeby ukryć wartość binarną „10” należy użyć ciągu „The la”. Kolejnym 5-cio znakowym ciągiem przetwarzanym w danym tekście będzie „he la”.

Algorytmy naśladowcze mogą zostać zastosowane także do obrazu. Wykorzystywane są wtedy najmniej znaczące bity barwy punktów, ale


w odmienny sposób niż to ma miejsce w metodzie LSB. W metodzie LSB zakłada się, że rozkład wartości bitów jest równomierny, a metody naśladowcze umożliwiają dostosowanie rozkładu do określonego modelu. Obraz dzielony jest na bloki pikseli, których najmniej znaczące bity traktowane są jak znaki tekstu. Jeden obraz wykorzystywany jest jako model do obliczenia tabeli rozkładu generującego drzewo Huffmana, a dane ukrywane są w drugim obrazie poprzez generację bloków bitów na podstawie przygotowanego drzewa, którymi następnie zastępuje się najmniej znaczące bity. Technika ta może zostać wykorzystana do ukrywania danych poprzez imitację zniekształceń cyfrowego obrazu wynikających z niedoskonałości urządzeń do jego tworzenia, np. matryc CCD w skanerach i aparatach cyfrowych.
H2. Automatyczna generacja tekstu.
Steganograficzne metody naśladowcze imitujące statystyki tekstu mogą posłużyć jedynie do oszukania automatycznego oprogramowania. Bardziej zaawansowane skanery, a zwłaszcza człowiek bez problemu stwierdzą niezgodności gramatyczne tekstu. Rozwiązaniem tego problemu mogą być metody wykorzystujące do ukrycia informacji poprzez generację tekstu na podstawie określonej gramatyki. Podstawą tego podejścia jest teoria bezkontekstowej gramatyki CFG (ang. Context
-free grammars) [14,55]. Uniwersalna teoria opracowana przez Noama Chomsky'ego opisuje jak działają języki i jak budowane są zdania. Zasady te wykorzystywane były między innymi jako baza do tworzenia języków programowania takich jak C czy Pascal.

Bezkontekstowa gramatyka składa się z trzech podstawowych elementów:




  • terminali (ang. terminals) – słów lub fraz, które łączone są
    w zdania,

  • zmiennych (ang. variables) – abstrakcyjnych wersji decyzji, które są podejmowane przy tworzeniu sentencji,




  • produkcji (ang. productions) – opisujących jak zmienne mogą zostać skonwertowane na słowa lub frazy, czyli jakiego terminala trzeba użyć w przypadku określonej zmiennej, co zapisuje się następująco: .

Podstawową ideą jest to, że gramatyka opisuje zbiór znanych słów jako terminale oraz zbiór potencjalnie skomplikowanych zasad ich łączenia. Na każdym etapie łączenia fraz możliwy jest pewien wybór, który może zostać użyty w celu steganograficznym. Załóżmy, że mamy gramatykę określoną poprzez zmienne S, A, B, C oraz następujący zbiór produkcji:




Zakładając dodatkowo, że zmienną startową jest S, na podstawie tej gramatyki można skonstruować następujące zdania: Piotr chodzi do kina. , Ja czytam. Jeżeli dla każdej zmiennej istniałyby dwie możliwości w łatwy sposób poprzez odpowiedni wybór terminala można zakodować wartość jednego bitu tajnej wiadomości.

Wayner [5] zaproponował połączenie generacji tekstu z funkcjami naśladowczymi. Technika ta polega na przypisaniu wartości prawdopodobieństwa do każdej możliwej produkcji w obrębie zmiennej, np.

Na tej podstawie można skonstruować funkcje kompresji Huffmana dla każdej ze zmiennych.

Po skonstruowaniu drzew do ukrycia wiadomości w tekście wykorzystuje się odwrotne funkcje kompresji Huffmana, np.: ciąg bitów „110” wiadomości zostaje zamieniony steganograficznie na zdanie „Ja czytam.”, a ciąg „1111” na zdanie „Ja pracuję.”.

Wiadomość może zostać odczytana przez odbiorcę jeżeli posiada on wiedzę na temat zastosowanej gramatyki, tzn. będzie wiedział jakie są poszczególne produkcje oraz prawdopodobieństwa. Zaletą tej metody jest to, że tekst wygląda całkiem normalnie co umożliwia oszukanie programów skanujących opartych na słownikach i badaniu poprawności gramatycznej tekstu.





3.2.4.

Steganografia a ochrona utworów

Steganografia na potrzeby ukrycia informacji wykorzystuje różne nośniki począwszy od tekstu, a skończywszy na polu elektromagnetycznym i akustycznym. Jednak najpopularniejszymi kontenerami na ukrywane dane są pliki multimedialne. Dane cyfrowe takie jak pliki multimedialne zawierają wiele nadmiarowych danych nie przenoszących żadnych informacji dla odbiorcy w postaci człowieka, które mogą być podmienione inną informacją w sposób niezauważalny dla ludzkiego oka lub ucha.

W celu ukrycia informacji poufnej wewnątrz innej informacji jawnej wykorzystywane są przeróżne metody. Informacje ukrywane są w dźwięku z wykorzystaniem jego reprezentacji czasowej, czyli poprzez modyfikacje próbek cyfrowych, a także w obrazie poprzez modyfikację pikseli. Dane mogą być dołączane także do przetransformowanej postaci nośnika, a także korzystając z jego właściwości statystycznych. Najbardziej skomplikowane algorytmy wykorzystują skuteczne rozpraszanie informacji w obrębie całego nośnika, odpowiedni dobór informacji nośnych lub obszarów dodawania danych a także adaptację statystyk do przewidywanych wartości.

Różnorodność opisanych w niniejszym opracowaniu metod steganograficznych operujących na różnych formatach danych wynika


z nieustającego rozwoju steganologii komputerowej i wszystko wskazuje na to, że będzie to proces nieustanny. Badane są ciągle nowe nośniki informacji czego przykładem może być wspomniane kodowanie informacji w DNA oraz rozwijane są coraz bardziej wyrafinowane algorytmy ukrywania oraz odczytu ukrytych danych oparte
np. o sztuczną inteligencję.

Steganografia chroni informację poprzez ukrycie faktu jej istnienia. Aby można było to osiągnąć niezbędny jest nośnik, w którym można umieścić dane i przekazać go dalej bez wzbudzania podejrzeń.

Nośnikiem informacji może być każdy typ danych, który można
w pewnym stopniu zmodyfikować bez wprowadzania zauważalnych zmian. Wykorzystuje się nagłówki pakietów sieciowych, plików, tworzy specjalne systemy plików oraz wykorzystuje sam zapis danych. Istnieje wiele możliwości, które są wykorzystywane w zależności od potrzeb. Najczęściej jednak jako nośnik wykorzystywane są dane multimedialne w postaci nośników audio, wideo oraz obrazów.

Popularność zawdzięczają one wielu czynnikom. Przede wszystkim zapis takiego nośnika składa się z wielu niezależnych próbek, które można z łatwością modyfikować w dowolny sposób.

Ponadto stworzenie własnego nośnika jest bardzo łatwe i daje pewność, że nikt nie będzie posiadał oryginału pomocnego przy wykrywaniu dokonanych zmian.

Na dodatek postać takiego utworu nie da się łatwo przewidzieć


i dokonanie drobnych zmian jest dla człowieka zupełnie niezauważalne. Dużym atutem jest również duża popularność nośników tego typu.

Codziennie ludzie przekazują sobie poprzez sieć miliony różnych plików multimedialnych za pomocą wymiany peer to peer, e-maila czy też umieszczania na publicznych serwerach. Wykrycie konkretnego pliku zawierającego ukryte dane wśród tak dużej liczby innych nośników jest bardzo trudne. Nawet jeżeli się to uda trudno będzie ustalić nadawcę oraz adresata wiadomości. Ukazuje się tu kolejna możliwość zasto-sowania steganografii. Pomaga ona ukryć sam fakt komunikowania się.

Zarówno steganografia jak i kryptografia są dziedzinami nauki zajmującymi się ochroną informacji. Jednak każda z nich działa w inny sposób i ma inne zadania.

Można więc zwiększyć stopień ochrony informacji łącząc techniki tych dwóch dziedzin. Informacja, która zostanie zaszyfrowana


a następnie ukryta jest o wiele bezpieczniejsza niż gdyby była zabezpieczona jedynie za pomocą jednego algorytmu.



3.2.4.1.

Cyfrowy zapis dźwięku

Fala dźwiękowa rozchodząca się w przestrzeni ma postać ciągłą czyli analogową. Aby możliwy była zapis na nośniku cyfrowym musi zostać przekształcona do postaci dyskretnej.

Można to osiągnąć przez próbkowanie w określonych chwilach czasu.

Uzyskuje się w ten sposób ciąg próbek reprezentujących kolejne stany fali akustycznej.

Przebieg procesu przekształcani fali dźwiękowej na analogową zaprezentowany został na rysunku 3.14.

Rys. 3.14. Próbkowanie fali dźwiękowej.
W czasie próbkowania konwerter analogowo - cyfrowy cyklicznie bada wartość (amplitudę) sygnału dźwiękowego. Pojedynczy odczyt nazywany jest próbką. Częstotliwość próbkowania należy do najważ-niejszych i najbardziej wpływających na jakość dźwięku parametrów.
Im wyższa tym lepiej przenoszone są wysokie tony. Jednak zwiększenie częstotliwości próbkowania wiąże się z większą ilością próbek, jakie trzeba zapisać w jednostce czasu.

Powoduje to zwiększenie ilości miejsca na nośniku, jaki jest potrzebne na zapis. Kolejnym ważnym parametrem jest rozdzielczość próbki. Pojęcie to oznacza ilość bitów przeznaczonych na zapis jednej próbki. Im większa ilość bitów zapisu tym dokładniej można odwzorować aktualny stan fali akustycznej. Jednak tutaj również wzrost jakości wiąże się ze zwiększeniem rozmiaru pliku wynikowego.

Trzeba więc dobierać parametry optymalnie do potrzeb aby niepotrzebnie nie zwiększać rozmiaru danych przechowujących zapis.

Zwłaszcza, że w przypadku zapisu próbek z dużą rozdzielczością bity najmniej znaczące najczęściej zawierają informację nieznaczącą, której ludzkie ucho nie jest w stanie wychwycić.

Ponadto często w skutek niedoskonałości urządzeń w tych bitach znajduje się zapis zawierający wyższe harmoniczne zakłóceń i szumu [14].



3.2.4.2.

Możliwości zastosowania steganografii w zapisie audio

Istnieją trzy główne zastosowania steganografii:




  • Zabezpieczenie nośników fizycznych przed powielaniem.

  • Znakowanie danych (znaki wodne, odciski palca).

  • Ochrona informacji.

Proceder nielegalnego kopiowania nośników optycznych zawierających dane różnego typu staje się coraz bardziej popularny. Zwłaszcza płyty audio narażone są na wielokrotne powielanie


z naruszeniem praw autorskich. Producenci starając się ograniczyć straty materialne zabezpieczają nośniki. Możliwe jest to dzięki wykorzystaniu steganografii. Każdy z nośników oprócz ścieżek zawierających dane posiada dodatkowe miejsca umożliwiające zapis danych. Nazywane są one subkanałami. Umieszczenie tam danych niezbędnych
do zweryfikowania oryginalności dysku lub odtworzenia dysku uniemożliwi odczyt danych z kopii, która tych danych nie zawiera.

Jednak postęp techniki daje ludziom coraz większe możliwości.


Wraz z wprowadzaniem zabezpieczeń pojawiają się techniki umożliwiające obejście ich. Złamanie każdego z zabezpieczeń jest tylko kwestią czasu. Obecnie większość programów kopiujących potrafi ominąć zabezpieczenie polegające na umieszczaniu dodatkowych danych w subkanałach. Tak więc niezbędne są nowe zabezpieczenia nie znane jeszcze twórcom oprogramowania kopiującego. Pomimo niedoskonałości każde nowe zabezpieczenie posiada wartość. Wynika ona stąd, że nowo pojawiający się na rynku nośnik audio cieszy się największą popularnością w pierwszym okresie po emisji i wtedy przynosi największe zyski. Podobnie ma się rzecz z zabezpieczeniami. Im większej ilości czasu wymaga przełamanie algorytmu tym większa jest jego wartość. Jednak po pewnym czasie każde zabezpieczenie przestaje być skuteczne. Nie uda się wówczas zapobiec powstawaniu nielegalnych kopii. Ważne wtedy będzie oznakowanie utworów
w sposób umożliwiający udowodnienie praw autorskich.

Do tego celu stosowany są cyfrowy znak wodny. Jest to wpro-wadzenie niewielkich modyfikacji w oryginalnym utworze nadających mu pewien zbiór cech pozwalających jednoznacznie udowodnić prawa konkretnego artysty do utworu. Dodatkowa porcja informacji musi zostać umieszczona w taki sposób by wprowadzone przez nią zakłócenie nie było słyszalne. Najczęściej wykorzystywane są do tego celu najmniej znaczące bity. Zmiana ich wartości najmniej wpływa na barwę dźwięku. Ponadto podczas próbkowania i tak najczęściej występują zakłócenia oraz błędy, które powodują to, że najmniej znaczące bity zawierają niewielką ilość poprawnej informacji.

W znaczącej części zapisany jest tam sygnał szumu. Innym sposobem umieszczenia znaku wodnego jest zastosowanie transformaty Fouriera, falkowej lub cosinusowej do przekształcenia oryginału. Następnie wprowadzany jest znak do współczynników transformaty
i dokonywane jest przekształcenie odwrotne. Istnieje wiele technik tworzenia znaków wodnych, które różnią się pomiędzy sobą sposobem wykonywania jak również efektami jakie daje się uzyskać za ich pomocą. Jednak nie można określić jednoznacznie, która technika jest najlepsza, ponieważ właściwości znaku muszą odpowiadać zadaniom jakie się stawia przed wprowadzanym zabezpieczeniem. Przykładem może być trwałość.
W przypadku poświadczenia praw autorskich będzie ona bardzo ważnym parametrem. Natomiast jeśli chcemy uwiarygodnić oryginalność nośnika parametr ten będzie wręcz niepożądany.

Znaki wodne mają za zadanie jedynie ochronę praw autorskich. Jednak niejednokrotnie niezbędne jest również zabezpieczenie praw majątkowych. Jako, że dane już dawno zostały uniezależnione


od nośnika nie jest możliwe uniknięcie ich powielania.

Istnieje jednak rozwiązanie pozwalające na ograniczenie rozprzestrzeniania tych kopii. Wykonuje się to za pomocą odcisków palca (ang. fingerprint). Jest to trwałe oznakowanie utworu symbolem nabywcy.

Jeśli gdziekolwiek pojawi się kopia danych z łatwością można będzie zidentyfikować osobę, która przyczyniła się do nielegalnego rozprzestrzenienia się kopii. Na tej podstawie można pociągnąć
do odpowiedzialności tych, za sprawą których autorzy i wytwórnie poniosły straty.

Zaprezentowane powyżej zastosowania steganografii służyły ochronie utworów. Odmiennym typem zastosowania jest ochrona informacji. Jej celem jest ukrycie dołączanych danych i zabezpieczenie ich przed osobami trzecimi. W tym przypadku nośnik traci na znaczeniu.

Nie jest tu bowiem istotna jego wartość, stanowi on jedynie opakowanie dla przesyłanej treści. Istotne jest zachowanie prawidłowych wartości metryk utworu tak by nic nie wskazywało na istnienie dodatkowych danych.



3.2.4.3.

Metoda ukrywania danych poprzez echo

W steganografii dźwiękowej wykorzystywany jest także efekt echa [14]. Echo dodawane jest do sygnału w postaci dyskretnej funkcji czasu f(t) poprzez zsumowanie wartości funkcji w czasie z wartością


w poprzednią, tzn. w chwili t-Δt, w sposób następujący:
.

Wartości {0,1} bitów ukrywanej wiadomości dodawane są


do kolejnych fragmentów sygnału poprzez wybór odpowiedniego opóźnienia echa {Δt, Δt'}.

Wartości opóźnienia są bardzo małe tak, że efekt jest niesłyszalny dla człowieka. Bezpieczeństwo przekazu może być podniesione dzięki zastosowaniu losowej liczby nieużywanych próbek pomiędzy blokami. Kodowanie kończy się połączeniem wszystkich bloków. Do odczytu danych konieczne jest wykonanie synchronizacji na podstawie znajomości długości bloku. Wiadomość jest dekodowana


z wykorzystaniem funkcji autokorelacji, która zwraca impuls (skok sygnału) w punkcie Δt.



3.2.4.4.

Zabezpieczenia nośników optycznych CD

Płyty CD są obecnie najpopularniejszym nośnikiem danych


i nagrań muzycznych. Istnieje więc duże prawdopodobieństwo, że ktoś spróbuje taki nośnik skopiować. Powstało więc wiele różnorodnych zabezpieczeń przed kopiowaniem. Zdecydowana większość z nich opiera się na rozwiązaniach steganograficznych.

Jednym z najpopularniejszych zabezpieczeń stosowanych


na krążkach jest "Safe Disc" firmy Macrovision. Rozwiązanie to ma
za zadanie uniemożliwić skopiowanie płyty, lub też jeśli uda się doprowadzić kopiowanie do końca, dane powinny zostać uszkodzone. Technika ta polega na umieszczeniu kilkuset błędnych sektorów
w różnych miejscach płyty. Cechą charakterystyczną jest umieszczenie w głównym katalogu płyty ukrytych plików: 00000001.tmp, clcd16.dll
i clokspi.exe. W trakcie prac udoskonalono to rozwiązanie. Jego druga wersja zawiera w uszkodzonych sektorach specjalnie przygotowane dane. Każdy napęd CD/DVD-ROM oraz nagrywarki posiadają urządzenie zwane Sector Scrambler. Jeśli spojrzymy na wspomniane uszkodzone sektory poprzez Sector Scrambler ujrzymy regularny wzór ("XYXYXYXYXY..."). Błędne sektory Safe Disc 2 próbują "przeła-dować" koder EFM nagrywarki CD, ponieważ po ich przejściu przez Sector Scrambler, większość nagrywarek musi zapisywać na nośnik regularne wzorce bitowe, co stanowi problem dla części sprzętu.

W najnowszej wersji zabezpieczenia zastosowano nowe typy sektorów EFM.

Innym popularnym zabezpieczeniem przed kopiowaniem jest "Physical Errors" . Podczas procesu masteringu na powierzchni płyty umieszczany jest fizyczny błąd w postaci przerwy w nagraniu ścieżki
o długości ok. 1mm. Jest to tak zwany "empty ring". Podczas kopiowania czytnik napotyka na pusty sektor co powoduje wygenerowanie błędu. Proces kopiowania płyty najczęściej ulega przerwaniu.

Podobne rozwiązanie zaproponowała również firma Thomson


& MPO w zabezpieczeniu "Tages". Na płytę nanoszona jest jedna sesja, w której są zwykłe dane, następnie tworzony jest odstęp o szerokości
od 2 do 15 mm. Po tej przerwie umieszczana jest kolejna sesja wypełniona danymi. Nie jest ona jednak wpisana w tablicy zawartości nośnika (TOC). Przez to żaden czytnik CD-ROM nie jest w stanie prawidłowo odczytać takiej płyty. Dzieje się tak, ponieważ napędy optyczne po odczytaniu informacji zawartych w tablicy zawartości nie pozwalają odczytać dodatkowych sektorów umieszczonych na płycie. Obraz tak zabezpieczonej płyty po jego zgraniu na dysk twardy nie wykazuje żadnych błędnych sektorów. Według autora zabezpieczenia,
na płytę CD nanoszone są dwa ograniczenia: sprzętowe oraz programowe polegające na wielostopniowym szyfrowaniu pliku wykonywalnego.

"LaserLock" to jedno z pierwszych zabezpieczeń przed kopiowaniem płyt CD-ROM i nielegalnym uruchamianiem programów. Opracowane zostało przez firmę MLS LaserLock International. Zabezpieczenie "LaserLock" jest w tej chwili najprostszym do obejścia zabezpieczeniem. Płyta zabezpieczona nim zawiera ukryty folder LaserLock, a w nim pliki LaserLock.in i LaserLock.0??. Pliku LaserLock.in nie można skopiować, ponieważ większość błędów znajdujących się na zabezpieczonej płycie CD jest umieszczonych


w obszarze tego pliku. Błędy są uzyskiwane poprzez wyłączenie lasera wypalającego płytę "matkę" podczas jej masteringu w tłoczni. Program weryfikujący sprawdza ten plik, a nie płytę CD.

Dosyć dużą popularnością cieszy się również "SecuRom". Jest to rozwiązanie wykorzystujące specjalny mechanizm do rozpoznawania oryginalnej płyty.

Zastosowano tu technologię DADC. Podczas procesu masteringu
na powierzchnię płytki nanoszony jest specjalny odcisk przydzielający każdej płytce unikatowy numer. Podczas procesu przegrywania takiej płytki odcisk jest pomijany przez czytnik co powoduje problemy
z uruchomieniem skopiowanej aplikacji.

Podobne rozwiązanie zastosowali twórcy zabezpieczenia "Librypt" stosowanego na płytach przeznaczonych dla konsol. Różnicą jest tu wykorzystanie 16-bitowego klucza, który znajduje się w subkanale. Umieszczane są tam dodatkowe dane pozwalające na weryfikację oryginalności płyty.

Odmienny pomysł został wykorzystany w zabezpieczeniu "Dummy Files". Polega ono na umieszczeniu na płycie plików zawierających błąd powodujący że są one widziane przez system operacyjny jako kilku gigabajtowe struktury.

Najczęściej stosowanym zabezpieczeniem płyt audio jest "Key2Audio" opracowane przez firmę Sony. Według twórcy "Key2Audio" oferuje optymalne zabezpieczenie płyt muzycznych zachowując wysoką jakość oraz zapewniając jak najlepszą kompatybilność. Nie ingeruje w muzyczny strumień danych dzięki czemu do sygnału dźwiękowego nie jest wprowadzany szum. Idea zabezpieczenia polega na umieszczeniu ukrytych sygnatur poza obszarem muzycznym płyty. Sygnatury te nie mogą być skopiowane przy użyciu domowych urządzeń CD-R/RW, ani też profesjonalnym sprzętem. Zabezpieczenie to nie pozwala na odczyt płyt


w standardowych komputerowych urządzeniach CD-ROM, DVD-ROM, CD-R lub CD-RW, bez względu na używany system i sprzęt. Zapewnia to dobrą ochronę przed powielaniem płyt. Zabezpieczenie pozwala jedynie wykonywać kopie analogowe. Format zabezpieczenia jest
w pełni zgodny z Czerwoną Książką określającą specyfikację płyt audio. Wszystkie funkcje łącznie z kodami ISRC, UPC oraz CD-TEXT są obsługiwane. Także maksymalna "długość" płyty może wynosić tylko 77 minut.

Istnieje również wiele innych konkurencyjnych rozwiązań.


Na uwagę zasługuje tutaj "SafeAudio" – pomysł firmy Macrovision. Idea jego działania polega na wprowadzeniu modyfikacji danych, które uniemożliwią wykonanie poprawnej kopii. Podczas produkcji płyt audio, zmieniana jest część danych, które służą do korekcji błędów.

Są one bardzo ważne dla prawidłowego odtwarzania płyty CD. Bez tych danych każda rysa lub zabrudzenie powoduje zakłócenia w odtwarzaniu utworu. Odtwarzacze CD wykorzystają tu algorytm korekcji błędów, który na podstawie dodatkowych danych jest w stanie odtworzyć brakującą część utworu. SafeAudio zmienia część kodów EFM, które są odpowiedzialne za korekcję błędów. Nawet jeśli te dane są częściowo uszkodzone, system korekcji błędów odtwarzacza CD potrafi je naprawić. Jeśli spróbujemy taką płytę skopiować na dysk, błędy te nie zostaną naprawione, co spowoduje szumy, trzaski i przerwy w utworze. Podczas odtwarzania płyty system korekcji błędów jest w stanie w czasie rzeczywistym naprawić błędy tak, że utrata jakości nie jest słyszalna przez człowieka [14, 28,41, 55].




3.2.4.5.

Techniki steganograficzne stosowane w zapisie audio

Aby ukryć dodatkową informację w dźwięku należy najpierw znaleźć miejsce, w którym można by ją umieścić w taki sposób by była jak najmniej zauważalna. Ponadto niejednokrotnie ważnym czynnikiem jest trwałość zapisanej informacji. Należy więc dołączyć znak wodny bezpośrednio do danych a nie do nagłówka. Powoduje to jednak pewne zmiany parametrów dźwięku. Aby były jak najmniejsze wykorzystuje się niewielkie przesunięcia w czasie, najmniej znaczące bity czy też koduje się informację za pomocą odpowiednich przekształceń matematycznych.

Najprostszą metodą dołączania informacji do nośnika audio jest metoda najmniej znaczących bitów(LSB). Polega ona na podmienieniu bitów, które mają najmniejszy wpływ na barwę dźwięku a ich modyfikacja jest praktycznie niesłyszalna. Metoda LSB pozwala dołączyć stosunkowo dużo danych. Jednak łatwo jest wykryć dokonaną modyfikację i odczytać dane. Ponadto metoda ta jest nieodporna
na kompresję i obróbkę.

Skuteczniejsze i trudniejsze do wykrycia są metody kodowania fazowego. Dane są tu reprezentowane za pomocą przesunięć fazowych


w przestrzeni fazowej sygnału. W celu dodania dodatkowej informacji utwór dzieli się na krótkie sekwencje o określonej długości. Następnie tworzy się macierze fazową oraz transformaty Fouriera.

Pierwszy wiersz macierzy fazowej zazwyczaj jest modyfikowany w taki sposób by został w nim zawarty znak wodny. Przy pomocy tak przygotowanych macierzy dokonuje się odwrotnej transformaty Fouriera uzyskując sygnał z dołączonymi danymi [14].

Innym sposobem ukrycia danych jest dołączenie ich do ścieżki dźwiękowej za pomocą metod modyfikujących istniejący zapis tak, aby uzyskać nowe własności możliwe do odczytania podczas analizy cyfrowej, lecz niesłyszalne dla człowieka. Przykładem może być tu metoda dodania echa. Polega ona na utworzeniu odpowiedniego sygnału echa dla istniejącego utworu i dołączeniu go do oryginału.

Wykorzystana została tu niedoskonałość słuchu, który nie potrafi wychwycić echa następującego po sygnale w czasie krótszym niż 0,02 sekundy. Informacja może zostać zakodowana za pomocą zmieniających się w pewnym zakresie odległości echa od sygnału.

Często stosowane są również metody dołączenia dodatkowych ścieżek zawierających informację. Ścieżki te mogą być umieszczone
w zakresie częstotliwości niesłyszalnych dla człowieka lub też mogą imitować szum. Często jednak w wyniku kompresji lub też obróbki
w celu poprawienia jakości dźwięku dane te zostają przypadkowo usunięte.

Aby temu zapobiec stosuje się rozciągnięcie znaku w przestrzeni pasma dźwięku. Jest on wówczas kodowany jednocześnie na wielu częstotliwościach [14, 28, 55].

Rozwiązania techniczne oraz algorytmy steganograficzne są niemal identyczne ze stosowanymi w steganografii obrazu.

Różnica polega na zastosowaniu odpowiednio technik operujących na wektorach sygnałów w przypadku dźwięku oraz algorytmów dla macierzy dwuwymiarowych w przypadku grafiki.




3.2.5.

Cyfrowe znaki wodne w steganografii



3.2.5.1.

Znaki wodne i ich klasyfikacja

Cyfrowe znaki wodne są coraz szybciej rozwijającą się dziedziną zabezpieczeń danych multimedialnych. Uniezależnienie danych od nośnika wymogło na producentach stosowanie technik znakowania samych danych.

Można dokonać tego na wiele sposobów. Należy jednak liczyć się z utratą wartości utworu jeśli zostanie to wykonane w nieodpowiedni sposób. Ponadto znak wodny musi spełniać nałożone na niego zadania. Ten który poświadcza oryginalność chronionych danych powinien ulec natychmiastowemu zniszczeniu przy najmniejszej próbie dokonywania zmian oryginału. Inne znaki poświadczające prawa autorskie muszą być odporne na wszelkie próby zniszczenia czy też usunięcia. Jak wiadomo, nielegalna wymiana plików zawierających utwory dźwiękowe staje się coraz popularniejsza przynosi straty twórcom i producentom. Nie da się jednak wyeliminować bez odpowiednich uregulowań prawnych


i skutecznego znakowania danych.

Każdy znak wodny posiada określone cechy. W miarę rozwoju nauk steganograficznych są one coraz bardziej różnorodne i jest ich coraz więcej.

Nie ma więc jednej klasyfikacji. Istnieje natomiast wiele różnych podziałów uwzględniających określone kryterium[14].

Najpopularniejsze z nich określają:




  • widoczność znaku wodnego:

  • widoczne – są łatwo zauważalne przy pomocy zmysłów, jednoznacznie identyfikują właściciela ale nie mogą zakłócić ani uszkodzić danych,

  • niewidoczne – najbardziej popularne, z założenia nie są możliwe do zauważenia, określenie ich istnienia oraz treści możliwe jest po przeprowadzeniu analizy cyfrowej nośnika, technika ta opiera się na wprowadzeniu niewielkich niezauważalnych zmian w oryginale,




  • dziedzinę wstawienia znaku wodnego:

  • dziedzina przestrzenna – konstrukcja znaku wodnego opiera się na wprowadzeniu modyfikacji wartości określonych próbek dźwięku,

  • dziedzina transformaty – utwór przekształcany jest za pomocą odpowiedniej transformaty (Fouriera, falkowa i inne) a znak wstawiany jest do jej współczynników,




  • stopień odporności na zakłócenia:

  • odporne – znak wodny nie ulega zniszczeniu po poddaniu danych obróbce w postaci zmiany kodowania czy też kompresji

  • ulotne – każda zmiana lub przekształcenie bezpowrotnie niszczy zapisany znak wodny,




  • uwzględnianie lokalnych cech nośnika:

  • przystosowujące się do cech lokalnych – przy wykorzystaniu technik określania parametrów dźwięku znak wodny wstawiany jest w obszarach o najmniejszej podatności na detekcję

  • nie uwzględniające lokalnych cech nośnika – wszystkie próbki są modyfikowane równomiernie, metody te nadają się do znakowania utworów o dużej zmienności nie zawierających okresów wyciszenia,

  • sposób dekodowania :

  • bez oryginału – znak wodny może zostać odczytany na podstawie analizy nośnika ze znakiem,

  • z oryginałem – odczytanie znaku wymaga porównania analizowanego nośnika z oryginałem, zwykle jednak takie znaki wodne są odporniejsze na zniekształcenia i zniszczenie.


3.2.5.2.

Cechy znaków wodnych

Każdy ze znaków wodnych, w zależności od zastosowania powinien posiadać swój własny zbiór cech, które umożliwiają mu jak najlepsze spełnianie zadanych funkcji.

Przykładowo znak wodny poświadczający prawa autorskie powinien być odporny na wszelkie przekształcenia i zniszczenie.

Ponadto jego usunięcie powinno się wiązać ze znacznym uszkodzeniem oryginału, najlepiej w taki sposób by utwór stracił swoją wartość.

Odmiennym przykładem będzie tu znak wodny potwierdzający oryginalność i niezmienność danych.

Taki znak powinien ulec natychmiastowemu zniszczeniu przy najmniejszej próbie modyfikacji oznakowanego nim utworu. Jednak


w obydwu przypadkach ważna jest wiarygodność i bezpieczeństwo połączone z minimalną zmianą oryginału nie powodującą utraty jego wartości.

Aby taki znak wodny mógł być użyteczny musi zapewniać możliwość zapisania wielu różnych sygnatur. Ilość miejsca potrzebnego na ten zapis rośnie wraz ze zwiększaniem liczby możliwych do zapisania oznakowań. Jednak nie jest to duża wartość.

Problemy dotyczące możliwości dołączenia większych ilości danych pojawiają się dopiero wówczas, gdy taki znak ma służyć ukrywaniu porcji danych przekazywanych odbiorcy poprzez publiczne medium.

W tym przypadku nie jest istotna utrata wartości oryginału.

Ważniejsza jest możliwość umieszczenia jak największej ilości informacji przy jak najmniejszym ryzyku wykrycia zmian w oryginale co pociąga za sobą minimalne ryzyko wykrycia istnienia ukrytej wiadomości.

Ponadto taki znak wodny nie musi być zbyt trwały. Powinien wykazywać odporność na błędy powstające podczas zapisu, przesyłania czy też odczytu w takim stopniu by nie uniemożliwiły one odczytu jednak większa trwałość raczej nie jest pożądana ze względu


na możliwość dokonywania zmian przez osoby postronne co mogłoby skutkować odczytaniem fałszywej wiadomości i uniemożliwiało by wykrycie nieautoryzowanego dostępu do nośnika wiadomości.

Tak więc cechy znaku wodnego zależą od jego zastosowań oraz


od założeń systemu steganograficznego [14,28].

3.2.5.3.

Zasada działania systemy cyfrowych znaków wodnych

System cyfrowych znaków wodnych jest typowym systemem steganograficznym zaprezentowanym na rys.3.15.

Jak można zauważyć na zaprezentowanym schemacie system steganograficzny musimy rozpatrywać z punktu widzenia chroniącego informację jak również z pozycji atakującego.



Rys. 3.15. Schemat systemu steganograficznego.
Wynika to już z samej definicji problemu. Jeśli chcemy ochronić dane musi istnieć zagrożenie. Niejednokrotnie nie sprowadza się ono jedynie do pasywnego podsłuchu. Może to być próba dokonania zmian w istniejącym kodzie [14].

Aby uniknąć błędów przekazu i ochronić dane przed modyfikacją warto dodatkowo zastosować szyfrowanie.

Aby można było je uzyskać stosujemy do operacji dołączania oraz ekstrakcji kodery i dekodery o odpowiedniej strukturze, która została zaprezentowana na rys.3.16.


Rys. 3.16. System steganograficzny:

a- schemat kodera, b- schemat dekodera.
Zadaniem kodera jest zaszyfrowanie informacji za pomocą technik kryptograficznych a następnie dołączenie jej do nośnika w sposób, który odpowiada wymaganemu stopniowi ochrony informacji. Pierwszym krokiem jest zaszyfrowanie dołączanej treści. Następnie tak przygotowane dane są dołączane do nośnika.

Uzyskane w ten sposób dane przesyłane są przez publiczne medium. Odbiorca przy pomocy dekodera odczytuje interesujące go dane.

Może to być zarówno wiadomość zawarta w pliku jak również dekodowanie może jedynie sprowadzić się do stwierdzenia obecności znaku wodnego.

Działanie dekodera polega na odwróceniu działania kodującego.

Najpierw według ustalonego algorytmu dołączone dane są wyodrębniane z nośnika a następnie deszyfrowane [14].

Steganografia od setek lat stosowana była do przekazywania wiadomości, później pojawiły się inne zastosowania. Znani drukarze znakowali swoje wyroby umieszczając na papierze znaki wodne.

Najstarszy arkusz ze znakiem wodnym znaleziony w archiwach pochodzi z 1292 roku i został wytworzony w Fabriano we Włoszech [14, 28, 55]. Niewiele później po wprowadzeniu znaków wodnych, pojawiły się próby ich fałszowania, oparte zwykle na procesach chemicznych. Pomimo tego uważane były za wiarygodny dowód potwierdzający autentyczność i niejednokrotnie służyły za dowód w procesach sądowych. Taka sytuacja istnieje także w dzisiejszych czasach. Mimo coraz mniejszej wiarygodności znaków wodnych stosowane są jako dowód oryginalności nośnika. W ostatnich latach pojawił się jednak kolejny problem.

Rozwój technik cyfrowych uniezależnił dane od nośnika. Tradycyjne techniki steganograficzne nie są już wystarczające.

Potrzebne są metody znakowania danych a nie nośnika. Funkcję tą pełnią cyfrowe znaki wodne. Jest to tylko jedno z zastosowań steganografii lecz prawdopodobnie najważniejsze.

Kolejną dziedziną, w której znajduje zastosowanie cyfrowa postać steganografii jest ochrona danych przesyłanych przez publiczne medium. Mogło by się wydawać, że na tym polu doskonale się sprawdzają techniki kryptograficzne i nie potrzeba już nic więcej. Jednak steganografia umożliwia zastosowanie dodatkowej funkcji – ukrywa fakt istnienia przekazu.

Bardzo dobre wyniki daje ukrycie wiadomości, która już wcześniej została zaszyfrowana. Uzyskujemy wówczas dodatkowe zabezpieczenie – przeciwnik musi najpierw odnaleźć wiadomość by mógł przystąpić do jej odszyfrowywania.

Idea steganografii cyfrowej polega na dołączeniu do oryginalnego nośnika dodatkowych danych. Jednak jak wiadomo nic nie da się uzyskać za darmo. Ceną modyfikacji oryginału jest spadek jakości. Tak więc niezależnie od tego czy celem jest ochrona dołączanej informacji czy też oryginalnego nośnika ważne jest by stosować metody, które najlepiej spełnią swoje zadanie przy jak najmniejszej utracie jakości oryginału.




Rozdział. 3.3.

Metody stegoanalizy




3.3.1.

Podstawy stegoanalizy

Mówiąc o steganografii nie można zapominać o stegoanalizie. Stegoanaliza to nauka zajmująca się detekcją i odczytem ukrytych informacji. Jej dorobek jest co najmniej tak obszerny jak steganografii,


a dokładny opis tej dziedziny wymaga osobnego opracowania. W związku z tym rozdział ten jest jedynie wprowadzeniem do tematu analizy steganogramów.

W momencie tworzenia tajnego kanału komunikacyjnego, w celu przesyłania poufnych i wartościowych danych, musimy brać pod uwagę to, że są osoby zainteresowane przechwyceniem i odczytem trans-mitowanych wiadomości. Dla internetowego przestępcy nie lada gratką jest uzyskanie hasła do internetowego konta bankowego, a dla szpiega informacji wagi państwowej. W związku z tym przy każdej wymianie poufnych danych poprzez publiczny kanał komunikacyjny musimy założyć obecność intruza w postaci stegoanalityka czyli osoby, która stosuje różne techniki stegoanalityczne w celu wykrycia istnienia niewidocznej informacji.

Określenie czy dana informacja jest nośnikiem ukrytej wiadomości, czy nie jest głównym celem stegoanalizy. Jednoznaczne rozstrzygnięcie tego problemu nie jest jednak do końca możliwe. Wynika to z faktu, że stegoanalityk może być pewny stanu rzeczy tylko wtedy gdy uda mu się wykryć istnienie przekazu. W momencie gdy stwierdza, że „nie ma ukrytych danych” nie może być tego zupełnie pewien, ponieważ może istnieć pewna metoda steganograficzna, której wykrycie przekracza jego obecną wiedzę i możliwości. Ze względu na ten fakt, zamiast przeprowadzać skomplikowane analizy przeciwnik stosuje często ataki aktywne, polegające na wymazaniu lub nadpisaniu przekazu fałszywą informacją [14].

Zniszczenie przekazu jest najprostszym rozwiązaniem i nie wymaga zbytniego wysiłku, np.: w przypadku stegoobiektu uzyskanego metodą LSB (ang. Least Significant Bit) [14] wystarczy zastosować kompresję stratną.

Techniki stegoanalizy powstają w odpowiedzi na konkretne techniki steganograficzne. Ich opracowanie wymaga często znajomości algorytmu ukrywania informacji, albo posiadania stegoobiektu i czystej informacji nośnej. Poprzez porównania steganogramu z pustym nośnikiem lub znaną wiadomością możliwe jest odkrycie metody steganograficznej i klucza dołączenia danych. W zależności od tego jakimi danymi dysponuje stegoanalityk techniki ataku można podzielić następująco [14,39]:


  • Atak na stegoobiekt – analityk posiada jedynie stegoobiekt
    na którym przeprowadza analizę mającą na celu określenie istnienia i ewentualny odczyt wiadomości,

  • Atak ze znajomością nośnika – analiza wykonywana jest
    na podstawie stegoobiektu i „czystego” nośnika,

  • Atak ze znajomością wiadomości – dostępna jest wiadomość ukryta; ze względu na brak informacji o sposobie dołączenia danych odpowiada to metodzie ataku na stegoobiekt,

  • Atak z wybranym stegoobiektem – analityk zna algorytm ukrywający oraz posiada stegoobiekt, na tej podstawie próbuje odczytać wiadomość,

  • Atak z wybraną wiadomością – stegoanalityk na podstawie znajomości algorytmu generuje stegoobiekt umieszczając w nim znaną wiadomość co umożliwia zbadanie zmian wywoływanych
    w nośniku po dodaniu informacji i detekcję istnienia przekazu
    w innych obiektach,

  • Atak ze znanym stegoobiektemanalityk zna algorytm, a także posiada stegoobiekt i nie wypełniony nośnik.

Stosunkowo najprostsze jest wykrycie istnienia przekazu ukrytego metodą LSB. W przypadku wykrywania użycia metody LSB


w przypadku obrazu, do określenia czy dany nośnik zawiera ukryte dane, może być zastosowana metoda polegająca na analizie ilości wystąpień par bliskich kolorów, różniących się tylko wartościami najmniej znaczących bitów.

Ze względu na to, że metoda LSB zmienia wartości wielu punktów obrazu, które wcześniej posiadały taką samą barwę, tworzą się pary bliskich kolorów. Jeżeli ilość wystąpień obu kolorów z pary jest zbliżona to można stwierdzić, że obraz posiada ukrytą informację .

Innym sposobem stegoanalizy LSB jest technika RQP polegająca na badaniu stosunku pomiędzy ilością par bliskich kolorów
do wszystkich par kolorów. Stosunek ten wyliczany jest dla podejrzanego obrazu, do którego następnie dodawane są dane metodą LSB. Po dodaniu obliczenie przeprowadzane jest powtórnie i oba wyniki są porównywane. Jeżeli wyniki są zbliżone oznacza to, że obraz był modyfikowany wcześniej metodą LSB.

Jeżeli stegoanalityk nie zna algorytmu zakodowania danych lub nie ma dostępu do czystego nośnika, jedyną metodą, jaką może wykorzystać do stwierdzenia istnienia tajnej wiadomości jest „atak na stegoobiekt”, zwany także „ślepą stegoanalizą”. W tym przypadku do analizy wykorzystywane są metody statystyczne i narzędzia oparte o sztuczną inteligencję (ang. machine learning) [14,39]. Najnowsze badania nad metodami stegoanalizy mają na celu opracowanie algorytmów, które pozwolą sklasyfikować obiekty cyfrowe na poddane modyfikacjom lub nie niezależnie od metody dodawania danych i formatu pliku nośnika.

Prace prowadzone przez panią Magdalenę Pejas oparte
na metodach odkrywania wiedzy [39] mają na celu określenie wpływu steganografii na zmiany cech nośnika, takich jak: histogramy, statystyki
i transformaty.

Odszukanie jednoznacznych zależności i matematyczne sformułowanie charakteru zniekształceń umożliwiłoby jednoznaczną weryfikację hipotezy istnienia przekazu. Informacja nośna niezależnie


od jej typu sprowadzana jest do ogólnego wielowymiarowego obiektu cyfrowego, co umożliwia zastosowanie opracowywanej metody
w przyszłości do analizy nieznanych jeszcze formatów danych.

Szerszy opis parametrów obrazu, które mogą być brane pod uwagę przy jego stegoanalizie przedstawił Avicbas w pracy [39]. Techniki proponowane w tym opracowaniu oparte są na analizie regresji obrazu (porównywane są obrazy przed i po filtracji) i teście ANOVA umożliwiającym określenie najbardziej odpowiednich miar jakości obrazu, które powinny być użyte do stegoanalizy.


Nowe metody steganograficzne nie powodują zmian w statystykach pierwszego rzędu cyfrowego nośnika, w związku z tym, mogą być trudne do wykrycia. W takim przypadku konieczna staje się klasyfikacja obiektów poprzez analizę statystyk wyższych rzędów.

Aby umożliwić zastosowanie klasyfikacji konieczna jest ekstrakcja cech jednoznacznie identyfikujących obiekt, co umożliwia zmniejszenie ilości danych wejściowych poddawanych analizie. Techniki opisywane w opracowaniach [14, 39] opierają się na dekompozycji obrazu poprzez transformacje falkową.

Obraz po dekompozycji poddawany jest klasyfikacji na podstawie cechy będącej liniowym predykatorem wielkości współczynnika podpasma, przy wykorzystaniu liniowej analizy dyskryminacyjnej Fishera FLD (ang. Fisher Linear Discriminant Analysis) lub metody SVM (ang. Support Vector Machine).


3.3.2.

Stegoanaliza znaków wodnych

Steganoanaliza znaków wodnych zajmującej się wykrywaniem ukrytej informacji, odczytywaniem oraz próbami usunięcia lub uszkodzenia dołączonych danych. Takie działanie określamy mianem ataku na znak wodny. Rozróżniamy dwa podstawowe rodzaje ataków:




  • nieświadome – dokonywane przez użytkownika przez przypadek podczas obróbki czy też kompresji danych,

  • świadome – polegające na umyślnym działaniu mającym na celu uszkodzenie, usunięcie lub odczytanie znaku wodnego.

Ataki świadome możemy podzielić na kilka dodatkowych grup:




  • ataki proste – mają na celu zniszczenie lub usunięcie znaku wodnego poprzez wykonywanie operacji przekształcających dane. Najczęściej stosowana jest kompresja, zmiana formatu zapisu dźwięku, przycinanie, zamiana identycznie brzmiących fragmentów utworów czy też dodanie szumu. Niejednokrotnie używane są różne rodzaje filtrów w celu usunięcia części informacji z nośnika,

  • ataki usuwające znak wodny – polegają na zaawansowanych próbach oddzielenia znaku od reszty utworu w celu znalezienia oryginału. Są to ataki oparte zazwyczaj na cyfrowych metodach analizy nośnika. Przykładem takiego ataku może być próba odszukania znaku wodnego na podstawie kilku utworów oznaczonych za pomocą tej samej techniki,




  • ataki uniemożliwiające detekcję znaku wodnego – jest to działanie mające na celu uszkodzenie danych w sposób, który udaremni wykrycie lub odczytanie znaku wodnego bez utraty wartości utworu. Najczęściej działania te dotyczą próby uszkodzenia synchronizacji kodera i dekodera lub uszkodzenia części danych znaku wodnego. Przykładem takiego działania może być zmiana kodowania, kompresja, przycinanie, przesunięcia w czasie pewnych fragmentów utworu. Charakterystyczną cechą takich ataków jest pozostawienie części informacji znaku wodnego w utworze, co niejednokrotnie umożliwia jego wykrycie podczas szczegółowej analizy nośnika,




  • ataki wprowadzające niejednoznaczność znaku wodnego
    – działanie mające na celu uniemożliwienie udowodnienia swoich praw do utworu. Dokonuje się tego poprzez wprowadzenie zmian mających na celu zmylenie dekodera lub też poprzez utworzenie dodatkowego fałszywego oryginału. Przykładem może tu być atak inwersyjny polegający na utworzeniu odpowiednio skonstruowanego fałszywego znaku wodnego i odjęciu go od pliku nośnika. W ten sposób atakujący uzyskuje nowy "oryginał", na podstawie którego może udowadniać, że utwór jest jego własnością. Niemożliwe wówczas staje się zidentyfikowanie właściciela, ponieważ istnieją dwa różne znaki wodne oraz oryginały.

Niejednokrotnie klasyfikacja znaków wodnych jest niejednoznaczna. Niektóre ataki można zakwalifikować do różnych grup informacyjnego bezpieczeństwa.



1.STEGANOGRAFIA
1   2   3   4   5   6   7   8   9   ...   12


©absta.pl 2016
wyślij wiadomość

    Strona główna