Стеганосистемы с открытым ключом

Стеганография с открытым ключом опирается на достижения криптографии последних 30 лет. Стеганографические системы с открытым ключом не имеют потребности в дополнительном канале ключевого обмена. Для их функционирования необходимо иметь два стеганоключа; один секретный, который необходимо хранить в тайне, а другой — открытый, который может храниться в доступном для всех месте. При этом открытый ключ используется для встраивания сообщения, а секретный — для его извлечения.

Определение 2.4

Стеганосистемой с открытым ключом называют совокупность Стеганосистемы с открытым ключом - student2.ru где С — множество контейнеров-оригиналов; М — множество секретных сообщений, Стеганосистемы с открытым ключом - student2.ru — множество контейнеров-результатов; Стеганосистемы с открытым ключом - student2.ru — множество пар стеганоключей (открытый ключ Стеганосистемы с открытым ключом - student2.ru используется для скрытия информации, а секретный ключ Стеганосистемы с открытым ключом - student2.ru — для ее извлечения); Стеганосистемы с открытым ключом - student2.ru и Стеганосистемы с открытым ключом - student2.ru — функции прямого к обратного стеганопреобразования со свойством Стеганосистемы с открытым ключом - student2.ru для любых Стеганосистемы с открытым ключом - student2.ru , и Стеганосистемы с открытым ключом - student2.ru , Стеганосистемы с открытым ключом - student2.ru , Стеганосистемы с открытым ключом - student2.ru

Следует отметить, что стеганоключ не шифрует данные, а скрывает место их встраивания в контейнере. Скрытые данные могут быть дополнительно зашифрованы классическим методом но этот вопрос не касается непосредственно стеганографии.

Стеганосистемы с открытым ключом используют тот факт, что функция извлечения скрытых данных D может быть применена к любому контейнеру, независимо от того, находится в нем скрытое сообщение или нет (сі или si). Если скрытое сообщение отсутствует, то на выходе будет получена некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифртекста криптосистемы с открытым ключом, тогда в безопасной стеганосистеме можно скрывать полученный таким образом шифртекст, а не открытый текст [3].

Смешанные стеганосистемы

На практике преимущество отдается бесключевым стеганосистемам, хотя последние могут быть раскрыты в случае, если нарушитель узнает о методе стегано-преобразования, который был при этом использован. В связи с этим в бесключевых системах часто используют особенности криптографических систем с открытым и/или секретным ключом [3,12].

Учитывая большое разнообразие форматов, которые могут иметь скрываемые сообщения и контейнеры (текст, звук или видео, которые, в свою очередь, также делятся на подформаты), представляется целесообразным предварительное преобразование сообщения в удобный для встраивания и оптимальный с точки зиения скрытости в заданном контейнере формат [5]: Стеганосистемы с открытым ключом - student2.ru . Другими словами, необходимо учитывать как особенности встраиваемого сообщения, так и особенности контейнера, в который планируется его ввести.

Произвольность функции U ограничивается требованиями устойчивости к разного рода влияниям на полученный контейнер-результат. Кроме того, функция U является составной:

Стеганосистемы с открытым ключом - student2.ru (2.4)

где Стеганосистемы с открытым ключом - student2.ru

Функция G может быть реализована, например, с помощью криптографического безопасного генератора ПСП с К в качестве изначального значения. Для повышения устойчивости скрытого сообщения могут использоваться помехоустойчивые коды, например, коды Хемминга, БЧХ, Голея, сверточные коды [65].

Оператор Т модифицирует кодовые слова Z с учетом формата контейнера, в результате чего получается оптимальное для встраивания сообщение. Функция Т должна быть выбрана таким образом, чтобы контейнер-оригинал С, контейнер-результат S и модифицированный в предусмотренных границах контейнер-результат Стеганосистемы с открытым ключом - student2.ru порождали одно и то же оптимальное для встраивания сообщение:

Стеганосистемы с открытым ключом - student2.ru (2.5)

Процесс встраивания сообщения W в контейнер-оригинал С при этом можно описать как Стеганосистемы с открытым ключом - student2.ru суперпозицию сигналов:

Стеганосистемы с открытым ключом - student2.ru (2.6)

где v(x,y) — маска встраивания сообщений, которая учитывает, например, характеристики зрительной системы среднестатистического человека и служит для уменьшения заметности этих сообщений; р(х,у)— проецирующая функция, которая зависит от ключа; знак "*" означает оператор суперпозиции, который в общем случае включает в себя, кроме сложения, ограничение уровня и квантование.

Проецирующая функция осуществляет "распределение" оптимизированного сообщения по всей области контейнера. Ее использование может рассматриваться как реализация разнесения конфиденциальной информации параллельными каналами. Кроме того, эта функция имеет определенную пространственную структуру и корреляционные свойства, что используется для противодействия, например, геометрическим атакам (см. главу 3).

Еще одно возможное описание процесса встраивания представлено в [5] со ссылкой на [41]. Представим стеганографическую систему как систему связи с передачей дополнительной информации (рис. 2.4).

Стеганосистемы с открытым ключом - student2.ru

Рис. 2.4. Представление стеганосистемы как системы связи с передачей дополнительной информации

В этой модели кодер и декодер имеют доступ, кроме ключа, еще и к информации о канале (то есть о контейнере и о возможных атаках). В зависимости от положения переключателей А и Б выделяют четыре класса стеганосистем (при этом считается, что ключ всегда известен кодеру и декодеру).

• I класс. Дополнительная информация отсутствует (переключатели разомкнуты)— так называемые "классические" стеганосистемы. В ранних работах по стеганографии считалось, что информация о канале является недоступной кодеру, Выявление скрытой информации осуществлялось путем вычисления коэффициента корреляции между принятым контейнером и вычисленным по ключу сообщением. Если коэффициент превышал некоторый порог, принималось решение относительно присутствия встроенных данных. Но известно, что корреляционный приемник является оптимальным только в случае аддитивной гауссовской помехи [70]. При других атаках (например, геометрических искажениях) данные стеганосистемы давали неудовлетворительные результаты.

• II класс. Информация о канале известна только кодеру (ключ А замкнут, Б разомкнут). Такая конструкция привлекла к себе внимание, благодаря труду [47].Особенностью схемы является то, что, будучи "слепой", она имеет ту же теоретическую пропускную способность, что и схема с наличием Контейнера-оригинала в декодере. К недостаткам стеганосистем класса II можно отнести высокую сложность кодера (необходимость построения кодовой книги для каждого контейнера), а также отсутствие адаптации системы к возможным атакам. В последнее время предложен ряд практических подходов, которые устраняют эти недостатки. В частности, для снижения сложности кодера предлагается использовать структурированные кодовые книги, а декодер рассчитывать на случай наихудшей атаки.

• ІІІ класс. Дополнительная информация известна только декодеру (переключатель А разомкнут, Б замкнут). Декодер строится с учетом возможных атак. В результате получают устойчивые к геометрическим атакам системы. Один из методов достижения этой цели — использование так называемого опорного встроенного сообщения (аналог пилот-сигнала в радиосвязи). Опорное сообщение — небольшое количество бит, встроенных в инвариантные к преобразованиям коэффициенты сигнала. Например, можно выполнить встраивание в амплитудные коэффициенты преобразования Фурье, которые являются инвариантными к афинным (геометрическим) преобразованиям. Тогда опорное сообщение укажет, какое преобразование выполнил над контейнером нарушитель. Другим назначением пилотного сообщения является борьба с замираниями, по аналогии с радиосвязью. Замираниями в данном контексте можно считать изменение значений отсчетов сигнала при встраивании данных, атаках, добавлении негауссовского шума и т.д. В радиосвязи для борьбы с замираниями используется метод разнесенного приема (по частоте, во времени, пространстве, по коду), а в стеганографии используется разнесение встроенных сообщений в пространстве контейнера. Пилотное сообщение генерируется в декодере на основании ключа.

• IV класс.Дополнительная информация известна как в кодере, так и в декодере (оба переключателя замкнуты). Как отмечено в [46], все перспективные стеганосистемы должны строиться именно по этому принципу. Оптимальность такой схемы достигается путем оптимального согласования кодера с сигналом-контейнером, а также адаптивным управлением декодером в условиях наблюдения канала атак.

Выводы

В данной главе путем анализа специализированных литературных источников и ресурсов сети Internet представлено обобщенное определение понятия стеганографической системы, определены существующие и перспективные направления, в которых возможно использование стеганографии как инструмента защиты информации в автоматизированных системах, рассмотрена проблема соотношения между устойчивостью стеганосистем и объемом скрываемого с ее помощью сообщения, раскрыта сущность таких основных понятий стеганографии как сообщение, контейнер-оригинал, контейнер-результат, стеганоключ, стеганоканал и др. Это позволило непосредственно перейти к построению структурной схемы стеганосистемы, что было сделано с позиции теории связи, выполнить систематизированный обзор известных протоколов стеганосистем.

Полученные результаты позволяют сделать вывод о нецелесообразности использования бесключевых стеганосистем, безопасность которых базируется только на секретности используемых стеганографических преобразований. Перечислены преимущества использования открытого ключа в сравнении с секретным ключом. В основной перечень стеганографических протоколов предложено включить протокол, подразумевающий дополнительное предварительное преобразование скрываемой информации к оптимальному формату, исходя из особенностей формата носителя, который планируется использовать в качестве контейнера.

Глава 3

Наши рекомендации