Стеганосистемы с открытым ключом
Стеганография с открытым ключом опирается на достижения криптографии последних 30 лет. Стеганографические системы с открытым ключом не имеют потребности в дополнительном канале ключевого обмена. Для их функционирования необходимо иметь два стеганоключа; один секретный, который необходимо хранить в тайне, а другой — открытый, который может храниться в доступном для всех месте. При этом открытый ключ используется для встраивания сообщения, а секретный — для его извлечения.
Определение 2.4
Стеганосистемой с открытым ключом называют совокупность где С — множество контейнеров-оригиналов; М — множество секретных сообщений, — множество контейнеров-результатов; — множество пар стеганоключей (открытый ключ используется для скрытия информации, а секретный ключ — для ее извлечения); и — функции прямого к обратного стеганопреобразования со свойством для любых , и , ,
Следует отметить, что стеганоключ не шифрует данные, а скрывает место их встраивания в контейнере. Скрытые данные могут быть дополнительно зашифрованы классическим методом но этот вопрос не касается непосредственно стеганографии.
Стеганосистемы с открытым ключом используют тот факт, что функция извлечения скрытых данных D может быть применена к любому контейнеру, независимо от того, находится в нем скрытое сообщение или нет (сі или si). Если скрытое сообщение отсутствует, то на выходе будет получена некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифртекста криптосистемы с открытым ключом, тогда в безопасной стеганосистеме можно скрывать полученный таким образом шифртекст, а не открытый текст [3].
Смешанные стеганосистемы
На практике преимущество отдается бесключевым стеганосистемам, хотя последние могут быть раскрыты в случае, если нарушитель узнает о методе стегано-преобразования, который был при этом использован. В связи с этим в бесключевых системах часто используют особенности криптографических систем с открытым и/или секретным ключом [3,12].
Учитывая большое разнообразие форматов, которые могут иметь скрываемые сообщения и контейнеры (текст, звук или видео, которые, в свою очередь, также делятся на подформаты), представляется целесообразным предварительное преобразование сообщения в удобный для встраивания и оптимальный с точки зиения скрытости в заданном контейнере формат [5]: . Другими словами, необходимо учитывать как особенности встраиваемого сообщения, так и особенности контейнера, в который планируется его ввести.
Произвольность функции U ограничивается требованиями устойчивости к разного рода влияниям на полученный контейнер-результат. Кроме того, функция U является составной:
(2.4)
где
Функция G может быть реализована, например, с помощью криптографического безопасного генератора ПСП с К в качестве изначального значения. Для повышения устойчивости скрытого сообщения могут использоваться помехоустойчивые коды, например, коды Хемминга, БЧХ, Голея, сверточные коды [65].
Оператор Т модифицирует кодовые слова Z с учетом формата контейнера, в результате чего получается оптимальное для встраивания сообщение. Функция Т должна быть выбрана таким образом, чтобы контейнер-оригинал С, контейнер-результат S и модифицированный в предусмотренных границах контейнер-результат порождали одно и то же оптимальное для встраивания сообщение:
(2.5)
Процесс встраивания сообщения W в контейнер-оригинал С при этом можно описать как суперпозицию сигналов:
(2.6)
где v(x,y) — маска встраивания сообщений, которая учитывает, например, характеристики зрительной системы среднестатистического человека и служит для уменьшения заметности этих сообщений; р(х,у)— проецирующая функция, которая зависит от ключа; знак "*" означает оператор суперпозиции, который в общем случае включает в себя, кроме сложения, ограничение уровня и квантование.
Проецирующая функция осуществляет "распределение" оптимизированного сообщения по всей области контейнера. Ее использование может рассматриваться как реализация разнесения конфиденциальной информации параллельными каналами. Кроме того, эта функция имеет определенную пространственную структуру и корреляционные свойства, что используется для противодействия, например, геометрическим атакам (см. главу 3).
Еще одно возможное описание процесса встраивания представлено в [5] со ссылкой на [41]. Представим стеганографическую систему как систему связи с передачей дополнительной информации (рис. 2.4).
Рис. 2.4. Представление стеганосистемы как системы связи с передачей дополнительной информации
В этой модели кодер и декодер имеют доступ, кроме ключа, еще и к информации о канале (то есть о контейнере и о возможных атаках). В зависимости от положения переключателей А и Б выделяют четыре класса стеганосистем (при этом считается, что ключ всегда известен кодеру и декодеру).
• I класс. Дополнительная информация отсутствует (переключатели разомкнуты)— так называемые "классические" стеганосистемы. В ранних работах по стеганографии считалось, что информация о канале является недоступной кодеру, Выявление скрытой информации осуществлялось путем вычисления коэффициента корреляции между принятым контейнером и вычисленным по ключу сообщением. Если коэффициент превышал некоторый порог, принималось решение относительно присутствия встроенных данных. Но известно, что корреляционный приемник является оптимальным только в случае аддитивной гауссовской помехи [70]. При других атаках (например, геометрических искажениях) данные стеганосистемы давали неудовлетворительные результаты.
• II класс. Информация о канале известна только кодеру (ключ А замкнут, Б разомкнут). Такая конструкция привлекла к себе внимание, благодаря труду [47].Особенностью схемы является то, что, будучи "слепой", она имеет ту же теоретическую пропускную способность, что и схема с наличием Контейнера-оригинала в декодере. К недостаткам стеганосистем класса II можно отнести высокую сложность кодера (необходимость построения кодовой книги для каждого контейнера), а также отсутствие адаптации системы к возможным атакам. В последнее время предложен ряд практических подходов, которые устраняют эти недостатки. В частности, для снижения сложности кодера предлагается использовать структурированные кодовые книги, а декодер рассчитывать на случай наихудшей атаки.
• ІІІ класс. Дополнительная информация известна только декодеру (переключатель А разомкнут, Б замкнут). Декодер строится с учетом возможных атак. В результате получают устойчивые к геометрическим атакам системы. Один из методов достижения этой цели — использование так называемого опорного встроенного сообщения (аналог пилот-сигнала в радиосвязи). Опорное сообщение — небольшое количество бит, встроенных в инвариантные к преобразованиям коэффициенты сигнала. Например, можно выполнить встраивание в амплитудные коэффициенты преобразования Фурье, которые являются инвариантными к афинным (геометрическим) преобразованиям. Тогда опорное сообщение укажет, какое преобразование выполнил над контейнером нарушитель. Другим назначением пилотного сообщения является борьба с замираниями, по аналогии с радиосвязью. Замираниями в данном контексте можно считать изменение значений отсчетов сигнала при встраивании данных, атаках, добавлении негауссовского шума и т.д. В радиосвязи для борьбы с замираниями используется метод разнесенного приема (по частоте, во времени, пространстве, по коду), а в стеганографии используется разнесение встроенных сообщений в пространстве контейнера. Пилотное сообщение генерируется в декодере на основании ключа.
• IV класс.Дополнительная информация известна как в кодере, так и в декодере (оба переключателя замкнуты). Как отмечено в [46], все перспективные стеганосистемы должны строиться именно по этому принципу. Оптимальность такой схемы достигается путем оптимального согласования кодера с сигналом-контейнером, а также адаптивным управлением декодером в условиях наблюдения канала атак.
Выводы
В данной главе путем анализа специализированных литературных источников и ресурсов сети Internet представлено обобщенное определение понятия стеганографической системы, определены существующие и перспективные направления, в которых возможно использование стеганографии как инструмента защиты информации в автоматизированных системах, рассмотрена проблема соотношения между устойчивостью стеганосистем и объемом скрываемого с ее помощью сообщения, раскрыта сущность таких основных понятий стеганографии как сообщение, контейнер-оригинал, контейнер-результат, стеганоключ, стеганоканал и др. Это позволило непосредственно перейти к построению структурной схемы стеганосистемы, что было сделано с позиции теории связи, выполнить систематизированный обзор известных протоколов стеганосистем.
Полученные результаты позволяют сделать вывод о нецелесообразности использования бесключевых стеганосистем, безопасность которых базируется только на секретности используемых стеганографических преобразований. Перечислены преимущества использования открытого ключа в сравнении с секретным ключом. В основной перечень стеганографических протоколов предложено включить протокол, подразумевающий дополнительное предварительное преобразование скрываемой информации к оптимальному формату, исходя из особенностей формата носителя, который планируется использовать в качестве контейнера.
Глава 3