Синтаксические и семантические методы
Тот факт, что свободное место для встраивания выбирается произвольно, является одновременно как преимуществом, так и недостатком с точки зрения скрытости данных. Обычный читатель может и не заметить манипуляции с текстом, тогда как текстовый редактор способен автоматически изменить количество и размещение пробелов, таким образом разрушая скрытые данные.
Низкая стойкость к атакам, в свете возможного переформатирования документа, выступает одной из причин поиска других методов встраивания данных в текстовые контейнеры. Кроме этого, синтаксические и семантические методы вообще никоим образом не используют свободные места в тексте, кардинально отличаясь от рассмотренных выше алгоритмов. Однако, все они могут использоваться одновременно, дублируя или же дополняя друг друга.
К синтаксическим методам текстовой стеганографии относятся методы изменения пунктуации и методы изменения структуры и стиля текста [14]. Существует немало случаев, когда правила пунктуации являются неоднозначными и несоблюдение их не влияет существенно на общее содержание текста. Так, например, фразы "красный, зеленый, синий" и "красный, зеленый и синий" эквивалентны друг другу. Тот факт, что выбор подобных форм может быть произвольным[13], и используется при построении стеганосистем на основе синтаксических методов. Периодическое изменение форм при этом может быть поставлено в соответствие с двоичными данными. Например, появление в тексте формы перечисления с союзом "и" может подразумевать под собой встроенный бит "1", в то время как отсутствие союза при перечислении будет говорить о том, что в данном случае встроен бит "0". Другим примером может служить использование сокращений и аббревиатур. Средняя скорость передачи данных такими методами составляет несколько бит на один килобайт текста [14].
Однако, в то время как письменный язык предоставляет достаточно возможностей для синтаксического скрытия данных, эти возможности исчезают в известных классических произведениях. Кроме того, хотя некоторые из правил пунктуации и считаются неоднозначными, их противоречивое использование может стать объектом внимания для цензора. Также возможны случаи, когда изменение пунктуации приводит к снижению воспринимаемости текста или же к приобретению текстом диаметрально противоположного смысла. Поэтому синтаксические методы рекомендуется применять с осмотрительностью [14].
К синтаксическим методам также относятся методы изменения стиля и структуры текста без значительного изменения его смысловой нагрузки. Например, предложение "Существует немало случаев, когда правила пунктуации являются неоднозначными" можно сформулировать как "Правила пунктуации являются неоднозначными во многих случаях". Такие методы являются более незаметными для посторонних, по сравнению с методами изменения пунктуации, однако возможность их использования ограничена сложностью автоматизирования процесса стеганографического встраивания и извлечения бит сообщения.
Семантические методы подобны синтаксическим. Наряду с этим, вместо того чтобы встраивать двоичные данные, используя двусмысленность грамматической формы, семантические методы определяют два синонима, которые отвечают значениям скрываемых бит. К примеру, слово "нo" может быть поставлено в соответствие к "0", а слово "однако" — к "1".
Для проведения скрытия с использованием семантических методов необходимо наличие таблицы синонимов. Кроме того, как отмечается в [14], если слову отвечает достаточно большое количество синонимов, возникает возможность одновременного кодирования большего количества бит. Скажем, выбор между синонимами "секретный", "тайный", "скрытый", "конфиденциальный", "негласный", "неизвестный", "засекреченный", "закрытый" дает возможность представить три бита данных за одно встраивание. Проблемы могут возникнуть, однако, когда желанию встроить бит информации препятствует нюанс значения слова.
Системные требования
Для эффективного применения предложенных программных комплексов рекомендуются следующие системные требования к рабочему месту.
Минимальная конфигурация: процессор Intel Pentium III/Athlon — 1 ГГц, оперативная память 256 Мбайт, видеоадаптер с 32 Мбайт, операционная система Microsoft Windows XP, универсальная математическая система MathCAD v.11, ~ 400 Мбайт свободного пространства на диске (преимущественно для установления системы MathCAD).
Рекомендуемая конфигурация: процессор Intel Pentium 4/Athlon XP ~ 2.4 ГГц, оперативная память 512 Мбайт, видеоадаптер с 64 Мбайт, аудиоплата с периферией (для возможности оценки результатов скрытия данных в звуковых файлах, а также записи звуков через микрофон), ОС Microsoft Windows XP, универсальная математическая система MathCAD v.11 и выше, ~ 400 Мбайт свободного пространства на диске,
Для формирования и обработки изображений используется любой графический редактор. В большинстве случаев достаточно наличия графического редактора MS Paint, который поставляется вместе с ОС MS Windows XP и позволяет работать с точечными изображениями формата JPG, GIF или BMP. С помощью MS Paint можно моделировать такие искажения как масштабирование изображения, его поворот, наклон, фрагментация, отображение по горизонтали или вертикали, инвертирование цветов. Для возможности моделирования атак наподобие добавления гауссового шума, фильтрации, экспозиции, изменения глубины цветов, масштабирования изображения с использованием различных типов фильтров, передискретизации и т.п. рекомендуется также наличие одного из специализированных пакетов обработки изображения: ACD FotoCanvas, Adobe Photoshop, Deformer, Focus Photoeditor, Gimp, JPEG Imager, PhotoStudio или др.
Для работы с аудиостеганометодами в большинстве случаев достаточно возможностей программы Звукозапись/Sound Recorder, которая является прикладной программой из инструментария ОС MS Windows XP Указанная программа позволяет осуществлять запись, смешивание, воспроизведение и редактирование звукозаписей. Кроме того, она позволяет выполнять следующие операции над импортированным аудиофайлом: удаление части звукозаписи, изменение скорости и громкости воспроизведения, изменение направления воспроизведения, изменение и конвертация типов звукозаписей, добавление эха. Для моделирования искажений можно использовать и такие программы как Nero Wave Editor, AudioEdit Deluxe, SoundForge, GoldWave, AV Voice Changer Software, Audio Editor Gold и др.
При исследовании методов лингвистической стеганографии вполне достаточно возможностей таких текстовых редакторов как Notebook, WordPad, MS Office Word и т.п.
Выводы
В данной главе были подробно рассмотрены известные на сегодня стеганографические методы скрытия данных в неподвижных изображениях, в аудиосигналах и текстовых файлах. Приведены примеры программных комплексов, которые демонстрируют принципы, заложенные в основу более чем двадцати методов стеганографического скрытия информации в пространственной, временной и частотной областях используемого контейнера Разработка комплексов проведена с использованием популярной математической системы MathCAD.
Все этапы скрытия проиллюстрированы результатами, полученными авторами во время моделирования. Приведены последствия возможных атак на стеганосообщение и даны рекомендации по защите от них. Также рассчитаны основные показатели визуального и звукового искажений, что позволяет провести предварительный анализ оптимальности выбранного формата контейнера для скрытия определенного типа данных.
Заключение
Как показывает практика, за последние несколько лет актуальность проблемы информационной безопасности неуклонно возрастала, постоянно стимулируя при этом поиск новых методов защиты информации Увеличение спроса на эффективные системы защиты информации является следствием не только всем понятной заинтересованности государственных структур, которым, как правильно отмечено в [5], необходимо теперь противостоять как разведкам других стран, так и внутренним противникам — адептам мирового терроризма или хакерства, но и очевидного желания руководителей больших и малых фирм и, в конечном счете, обычных граждан уберечь имеющиеся у них конфиденциальные данные от утечки и разглашения Анализ существующей тенденции дает возможность утверждать, что и в ближайшие годы интерес к внедрению и развитию методов эффективной защиты информации будет только возрастать, чему, собственно, будет содействовать и то стремительное развитие информационных технологий, которое мы наблюдаем сегодня
Сделать заметный вклад в общее дело сохранения государственной тайны, уверенности фирмы в честной игре конкурентов, а гражданина — в действенности такого призабытого на сегодняшний день понятия как свобода личности, наряду с другими призваны и стеганографические методы защиты информации, в частности, методы компьютерной стеганографии, теоретические и практические основы которой изложены в предложенном учебнике. Полученные при этом результаты заключаются в следующем:
• проведен анализ специализированных литературных источников и ресурсов сети internet относительно перспективных направлений, по которым возможно использование стеганографии как инструмента защиты информации в автоматизированных системах обработки данных, что позволило перейти к схеме стеганографической системы, отвечающей основным принципам теории связи;
• на основании исследования известных публикаций отечественных и зарубежных авюров выполнено системное изложение проблем надежности и стойкости произвольной стеганографической системы по отношению к видам совершаемых на нее атак, а также оценки пропускной способности канала скрытого обмена данными, каким, по сути, является стеганосистема. Выделены как общие, так и характерные только для стеганографических систем виды атак, возможность существования которых необходимо учитывать при организации канала скрытой связи. Приведены результаты существующих информационно-теоретических исследований проблемы информационного скрытия в случае активного противодействия нарушителя. В результате этого было заложено обоснованную теоретическую базу для разработки компьютерных систем стеганографического скрытия конфиденциальной информации;
• изложены принципы, положенные в основу большинства известных на сегодня стеганографических методов, направленных на скрытие конфиденциальных данных в компьютерных файлах графического, звукового и текстовою форматов (в общей сложности рассмотрено более двадцати методов),
• для указанных методов проанализированы особенности соответствующих аппаратов человека (зрительного и слухового), сделан акцент на характерные нюансы, позволяющие воспользоваться существующими ограниченностями ЗСЧ и ССЧ в стеганографических целях Сформулированы рекомендации относительно возможных способов встраивания бит скрываемого сообщения в контейнер с целью повышения уровня скрытости встроенных данных при применении известных алгоритмов стеганоанализа;
• для демонстрации принципов, заложенных в методы стеганографической защиты информации, приведены примеры компьютерных стеганосистем, разработанных на их основе с использованием мощной математической системы MathCAD. Все этапы скрытия сопровождены соответствующими программными модулями, общее количество которых превысило 130. Полученные в процессе моделирования результаты проиллюстрированы значительным количеством (около сотни) графического материала. Проведено вычисление показателей искажение медиаконтейнеров при встраивании в них бит скрываемых данных, что позволяет проводить предварительный анализ оптимальности выбора того или иного стеганометода или же формата контейнера;
• разработанные системы позволяют проводить стеганографическое скрытие файлов практически любого формата в файлах растрового изображения форматов BMP, JPG, GIF и др., в файлах ИКМ аудиосигнала формата WAV, а также в текстовых файлах. Основные требования, которые при этом должны выполняться, заключаются в следующем: выбор файла-контейнера надлежащего объема и, в конце концов, аппаратные возможности используемой вычислительной системы.
Сравнение стеганографии с технологиями криптографической защиты информации позволяет предположить их взаимную интеграцию уже в течение ближайшего будущего. При этом возникнет возможность избавиться от уязвимых сторон известных на сегодня методов защиты информации и разработать более эффективные и оптимальные с позиций вычислительной сложности и стойкости к взлому новые методы обеспечения информационной безопасности.
В заключение, нельзя не согласиться с авторами [5] относительно перспективного будущего цифровой и, в частности, компьютерной стеганографии, поскольку со времени ее зарождения прошло всего лишь 10 лет, а как показывает нам история, время, за которое технология с момента возникновения достигает стадии распространенного промышленного использования, обычно составляет около 15...20 лет.
[1] В дальнейшем будет показана возможность проведения векторизации и цифрового звука, если последний имеет два и больше каналов.
[2] Вообще, форматы BMP и GIF используют алгоритмы компрессии, но эти алгоритмы простейшие, что позволять сохранить изображение практически без потери его качества
[3] Для изменения формата отображенных данных в MathCAD необходимо выполнить следующее: выбрать операцию Result из меню Fomat (или дважды щелкнуть левой кнопкой мыши непосредственно на выведенных данных) для вызова диалогового окна Result Format; на вкладке Display Options в выпадающем меню Radix выбрать необходимую основу системы счисления: decimal (десятичная), binary (двоичная), octal (восьмеричная) или hexadtmical (шестнадцатеричная).
[4] Возможна ситуация некорректного отображения кириллических символов в полученной строке. Эту проблему можно решить использованием кодовой страницы 1251 вместо 1250 и 12S2, что можно задать заменой параметров 1250 и 1252 на параметр 1251 в реестре ОС Windows:
HKEY_LOCAL_MASHINE\SYSTEM\CurrentContolSet\Control\Nls\CodePage;
STRING 1250 — значение c_1251.nls (если было c_1250.nls);
STRING 1252 — Значение c_125l.nls (если было с_1252.nls).
За возможные проблемы, возникшие после редактирования реестра, авторы ответственности не несут. Для более безопасного редактирования реестра лучше воспользоваться специализированной программой, например, ХР Tweaker RE. Кроме того, некорректность отображения кириллических символов в системе MathCAD никоим образом не влияет на результаты стеганографических преобразований, поскольку алгоритмы оперируют с двоичными отображениями ASCII-кодов, а извлеченное из контейнера сообщение можно без проблем прочитать в любом из распространенных текстовых редакторов.
[5] Здесь и далее символом "*" будут помечаться параметры, которые относятся к принимающей стороне. Также по умолчанию будем считать, что принимающая сторона владеет алгоритмом встраивания
[6] В меню Tools-Worksheet Options, на вкладке Calculaion следует установить флажок use OPIGIN for string indexing. Данная возможность отсутствует в предыдущих версиях MathCAD, в которых первый символ строки всегда имел индекс 0. Дня корректной работы модуля (М.12) в этих версиях необходимо выполнить указанные изменения на -1 и s на s-1
[7] При вычислении функции D2B(z) необходимо в (М.4) граничное значение переменной цикла i изменить с 8 на такое, которое позволит переводить в двоичный формат самый старший индекс элементов вектора Cv.
[8] Для поиска примитивных полиномов в конечных полях (полях Галуа) GF(2d) можно воспользоваться функцией MatLAB gfprimfd(d, р), где d — положительное целое число; р — параметр, который можно задать как 'max', 'min' (при этом возвращается один примитивный полином, имеющий, соответственно, максимально к минимально возможное число ненулевых коэффициентов) и 'аll' (возвращаются все примитивные полиномы), а также в виде положительного целого числа (возвращаются полиномы, имеющие ровно р ненулевых коэффициентов).
[9] Более точно максимально возможное изменение, которое может претерпеть коэффициент ДКП, можно вычислить, рассмотрев следующий предельный случай. Пусть первичное значение коэффициента ДКП попадает в интервал , как можно ближе к (см. рис. 5.43, значения индексной функции условны). Также предположим, что в результате случайного выбора из интервала (считаем, что изменение происходит в сторону меньших значений) первичному значению коэффициента было присвоено значение . При этом близкое к значение превышает в раз или же на процентов. График зависимости максимально возможного изменения коэффициента ДКП от параметра а приведен на рис. 5.44
Рис. 5.43. К объяснению определения максимально Рис. 5.44. Зависимость максимально возможного возможного изменения, которое может претерпеть изменения коэффициента ДКП от параметра коэффициент ДКП '
[10] Следует заметить, что для формирования нормального распределения на основе равномерного в [106] предлагается использовать выражение, которое, как известно из теории статистических распределений, не отвечает поставленным требованиям (см., например, [107]).
[11] Например, при ;при
[12] Процентиль является разновидностью квантиля порядка одномерного распределения — такого значения случайной величины t для которого . Процентили делят область изменения на 100 интервалов, попадания в которые имеют равные вероятности. Более подробно см., например, в [105].
1. Произвольным, разумеется, с позиций используемого в качестве контейнера текста, поскольку очевидно, что стеганосистема, построенная на основе видоизменения текста, известного широкому кругу лиц (например, классики), вряд ли может считаться надежной.