Перечень условных сокращений
АКФ автокорреляционная функция
АС автоматизированная система
БПФ быстрое преобразование Фурье
БЧХ код Боуза-Чоудхури-Хоквенгема
ВЧ высокочастотный (сигнал)
ГПСП генератор псевдослучайной перестановки
ГПСФ генератор псевдослучайной функции
ДКП дискретное косинусное преобразование
ДПФ дискретное преобразование Фурье
ЗСЧ зрительная система человека
ИКМ импульсно-кодовая модуляция
КОС канал открытой связи
КСС канал скрытой связи
ЛРСОС линейный регистр сдвига с обратной связью
КПСДканал передачи скрытых данных
КСкомпьютерная стеганография
МСЭ международный союз электросвязи
НЗБ наименьший значащий бит
НЧ низкочастотный (сигнал)
ПО программное обеспечение
ПС пропускная способность
ПСП псевдослучайная последовательность
ПСЧ псевдослучайное число
ПКЛ преобразование Карунена-Лоева
РСПП расширение спектра (сигнала) прямой последовательностью
СПС скрытая пропускная способность
ССЧ слуховая система человека
ЦВЗ цифровой водяной знак
ЦОС цифровая обработка сигналов
ЦС цифровая стеганография
ШПМ широкополосный метод
ASCH American Standard Code for Information Interchange — американский стандартный код для обмена информацией. Набор из 128 кодов символов для машинного представления прописных и строчных букв латинского алфавита, чисел, разделительных знаков и специальных символов, каждому из которых соответствует конкретное 7-битное двоичное число. Первые 32 символа данного кода являются управляющими (такими как "перевод строки", "возврат каретки") и служат для управления печатью и передачи данных. Они не могут быть выведенными в текстовом виде. Восьмой бит при передаче данных может использоваться для контроля четности или для расширенного набора символов ASCII (extended ASCII), содержащего буквы разных языков и графические символы.
BMP BitMap битовое (растровое) отображение графического объекта. Используется для представления изображений. Стандартный формат графических файлов, который предусматривает 4, 8 и 24 бита квантования на один пиксель
CRCarriage Return — служебный ASCII-код, который обозначает операцию возврата курсора (каретки) — его перевода к левому краю листа при вывода текста на символьное устройство.
DCT Discrete Cosine Transform — дискретное косинусное преобразование — ма тематическое преобразование, используемое в алгоритмах компрессии изо бражений (например, в JPEG).
FDСТForward DCT — прямое дискретное косинусное преобразование.
GIF Graphics Interchange Format — формат обмена графическими данными, разработанный информационной службой CompuServe в 1987 г. для эффективной пересылки графики (GIF87a). Широко используется для сохранения простых растровых изображений, содержащих большие поля одного цвета.
IDСТ Inverse DCT — обратное дискретное косинусное преобразование.
JPEG стандарт сжатия с потерями для неподвижных полноцветных видеоизображений на основе алгоритма дискретного косинусного преобразования с коэффициентом компрессии данных более 25:1. Разработан группой экс пертов по машинной обработке фотографических изображений (Joint Photographic Experts Group). Непересекающиеся блоки изображения размерами 8x8 пикселей обрабатываются с применением целочисленной арифметики.
LF Line Feed — служебный ASCII-код, который вызывает перевод курсора на экране в ту же самую колонку на одну строку ниже.
LFSRLinear Feedback Shift Register — линейный регистр сдвига с обратной свя зью
LSB Least Significant Bit — младший значащий бит (разряд) двоичного числа.
MSB Most Significant Bit—старший значащий бит (разряд) двоичного числа.
PCM Pulse Code Modulation — импульсно-кодовая модуляция.
RGB Red-Green-Blue — "красный-зеленый-синий" — основная палитра, используемая в программировании и компьютерной графике.
VPNVirtual Private Network — виртуальная частная сеть — подсеть корпоративной сети, обеспечивающая безопасный вход в нее удаленных пользователей. Используется для безопасной пересылки по сети Internet конфиденциальных данных за счет инкапсуляции (туннелирования) IP-пакетов внутри других пакетов, которые затем маршрутизуются.
Вступление
Информация является одним из ценнейших предметов современной жизни. Получение доступа к ней с появлением глобальных компьютерных сетей стало невероятно простым. В то же время, легкость и скорость такого доступа значительно повысили и угрозу нарушения безопасности данных при отсутствии мер относительно их зашиты, а именно, — угрозу неавторизированного доступа к информации.
Задача надежной защиты авторских прав, прав интеллектуальной собственности или конфиденциальных данных (которые в большинстве случаев имеют цифровой формат) от несанкционированного доступа является одной из старейших и нерешенных на сегодня проблем. В связи с интенсивным развитием и распространением технологий, которые позволяют с помощью компьютера интегрировать, обрабатывать и синхронно воспроизводить различные типы сигналов (так называемые мультимедийные технологии), вопрос защиты информации, представленной в цифровом виде, является чрезвычайно актуальным.
Преимущества представления и передачи данных в цифровом виде (легкость восстановления, высокая потенциальная помехоустойчивость, перспективы использования универсальных аппаратных и программных решений) могут быть перечеркнуты с легкостью, с которой возможны их похищение и модификация. Поэтому во всем мире назрел вопрос разработки методов (мер) по защите информации организационного, методологического и технического характера, среди них — методы криптографии и стеганографии.
Криптографическая защита информации (система изменения последней с целью сделать ее непонятной для непосвященных, сокрытие содержания сообщений за счет их шифрования) не снимает упомянутую выше проблему полностью, поскольку наличие шифрованного сообщения само по себе привлекает внимание, и злоумышленник, завладев криптографически защищенным файлом, сразу понимает о размещении в нем секретной информации и переводит всю суммарную мощь своей компьютерной сети на дешифрование данных.
Скрытие же самого факта существования секретных данных при их передаче, хранении или обработке является задачей стеганографии — науки, которая изучает способы и методы скрытия конфиденциальных сведений. Задача извлечения информации при этом отступает на второй план и решается в большинстве случаев стандартными криптографическими методами.
Иначе говоря, под скрытием существования информации подразумевается не только невозможность обнаружения в перехваченном сообщении наличия иного (скрытого) сообщения, но и вообще сделать невозможным возникновение любых подозрений на этот счет, поскольку в последнем случае проблема информационной безопасности возвращается к стойкости криптографического кода. Таким образом, занимая свою нишу в обеспечении безопасности, стеганография не заменяет, а дополняет криптографию [1].
Стеганографирование осуществляется различными способами. Общей же чертой таких способов является то, что скрываемое сообщение встраивается в некий непривлекающий внимание объект, который затем открыто транспортируется (пересылается) адресату.
Исторически направление стеганографического скрытия информации было первым [2], но со временем во многом было вытеснено криптографией. Интерес к стеганографии возродился в последнее десятилетие и был вызван широким распространением технологий мультимедиа (что вполне закономерно, принимая во внимание указанные выше проблемы, связанные с зашитой информации) Не менее важным стало появление новых типов каналов передачи информации, что в совокупности с первым фактором дало новый импульс развитию и усовершенствованию стеганографии, способствовало возникновению новых стеганографических методов, в основу которых были положены особенности представления информации в компьютерных файлах, вычислительных сетях и т.д. Это, в свою очередь, дает возможность говорить о становлении нового направления в сфере зашиты информации: компьютерной стеганографии (КС) [3-5,19]
С 1996 г. проводятся международные симпозиумы по проблемам скрытия данных (Information Workshop on Information Hiding) Первая конференция, посвященная стеганографии, состоялась в июле 2002 г. На сегодняшний день стеганография является наукой, которая быстро и динамично развивается, используя при этом методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.
Методы стеганографии позволяют не только скрыто передавать данные (так называемая классическая стеганография), но и успешно решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации сетями связи, поиска информации в мультимедийных базах данных и т.д. Эти обстоятельства позволяют в рамках традиционно существующих информационных потоков или информационной среды решать некоторые важные вопросы защиты информации ряда прикладных отраслей.
Существует два ключевых направления использования КС: связанное с цифровой обработкой сигналов (ЦОС) и не связанное. В первом случае секретные сообщения встраиваются в цифровые данные, которые, как правило, имеют аналоговую природу (речь, изображение, аудио- и видеозаписи) [1,3-5] Во втором — конфиденциальная информация размещается в заголовках файлов или пакетов данных (это направление не нашло широкого применения из-за относительной легкости извлечения и/иди уничтожения скрытой информации). Подавляющее большинство текущих исследований в сфере стеганографии так или иначе связано именно с ДОС, что позволяет говорить о цифровой стеганографии (ЦС) [5,19] .
Можно выделить по крайней мере две причины популярности в наше время исследований в сфере стеганографии: ограничение на использование криптографических средств в ряде стран мира и возникновение проблемы защиты прав собственности на информацию, представленную в цифровом виде.
Первая причина вызвала большое количество исследований в духе классической стеганографии (то есть, скрытие собственно факта передачи), а вторая — не менее многочисленные работы в сфере так называемых цифровых водяных знаков (ЦВЗ) — специальных меток, скрыто встроенных в изображение (или другие цифровые данные) с тем, чтобы иметь возможность контролировать его использование.
Скрытие информации только на основе факта неизвестности злоумышленнику метода или методов, заложенных в основу скрытия, на сегодняшний день является малоэффективным. Еще в 1883 году фламандский криптограф А Керхгофс (A Kerckhoffs) указывал на тот факт, что система защиты информации должна выполнять возложенные на нее функции даже при полной информированности противника о ее структуре и алгоритме функционирования [6].
Вся секретность системы защиты передаваемых сообщений должна содержатся в ключе - фрагменте информации, предварительно (как правило) разделенном между адресатами. Несмотря на тo, что этот принцип известен уже более 100 лет, до сих пор встречаются разработки, которые ими пренебрегают. Очевидно, что они не могут использоваться с серьезной целью.
В основе многих подходов к решению задач стеганографии лежит общая с криптографией методическая база, которую заложил еще в средине прошлого века К. Шеннон (С.Е. Shannon) [45,60]. Однако и до сих пор теоретические основы стеганографии остаются практически непроработанными.
Принимая во внимание вышесказанное, можно сделать вывод о том, что на сегодняшний день актуальна научно-техническая проблема усовершенствования алгоритмов и методов проведения стеганографического скрытия конфиденциальных данных или защиты авторских прав на определенную информацию.
Сегодня нет недостатка в стеганографических программах как начального, так и профессионального уровня (S-Tools, Steganos Security Suite, bmpPacker и др.), однако защищенность их кода (особенно это относится к программам профессионального уровня) не позволяет проследить методы, положенные в основу алгоритмов их действия. Размещенные же в Internet-ресурсах многочисленные тексты программ из-за своей низкой информативности мало чем помогают, так как компиляция предложенных текстов возвращает исполняемую программу, алгоритм которой крайне трудно проследить, поскольку последняя выдает уже готовый результат — заполненный стеганоконтейнер,— и практически не существует возможности заранее установить достаточность уровня скрытия конфиденциальной информации в этом контейнере.
Таким образом, совершенно очевидна нехватка именно программ начального уровня, которые бы наглядно, шаг за шагом демонстрировали весь процесс стеганографического преобразования, что можно было бы использовать в учебном процессе при подготовке специалистов в сфере защиты информации
Состояние затронутого вопроса в сфере стеганографии характеризуется сле-дующими основными достижениями. Вопросы стеганографического скрытия секретных сведений, включая построение эффективных алгоритмов скрытия, в свое время рассматривали в своих работах Симмонс (G.J. Simmons), Фридрих (J. Fridrich), Андерсон (R.J. Anderson), Бендер (W. Bender), Моримото (N. Morimoto), Качин (С. Cachin), Питас (I. Pitas) и другие [7-9, 13-16]. Результаты исследования стеганографических алгоритмов на устойчивость приводят в своих работах Фридрих (J. Fridrich), Попа (R. Рора), Джонсон (N.F. Johnson), Волошиновский (S. Voloshynovskіy) [9, 17, 18, 20, 40, 41]. Также необходимо отметить работы Пфицманна (В. Pfitzmann), Шнайера (В. Schneier) и Кравера (S. Craver) по вопросам согласования терминологии и формирования основных стеганографических протоколов [10-12].
Длительное время в отечественной литературе и литературе стран СНГ стеганографии было посвящено лишь несколько обзорных журнальных статей [1,4, 22-24, 48]. Кроме того, заслуживает внимания работа [5] таких авторов как Грибунин В. Г., Оков И. М., Туринцев И. В.
В последнее время отсутствие научной литературы указанной тематики отечественных авторов в определенной мере ликвидировано такими специалистами как В. А. Хорошко, А. Д. Азаров, М. Е. Шелест и др. [3], заслугой которых является едва ли не первая попытка системного изложения стеганографических методов, обобщение новейших результатов исследований в сфере компьютерной стеганографии.
Целью данной работы является изложение теоретических, и, что не менее важно, практических основ компьютерной стеганографии. Рассмотрены особенности и перспективы использования современной системы символьной математики Math-CAD v.12 в целях стеганографической защиты информации. Выполнен анализ спеанализированных литературных источников и ресурсов сети Internet относительно перспективных направлений, в которых возможно использование стеганографии в качестве инструмента защиты информации в автоматизированных системах обработки данных.
Путем исследования известных публикаций отечественных и зарубежных авторов осуществлено системное изложение проблем надежности и стойкости произвольной стеганографической системы по отношению к видам осуществляемых на нее атак, а также оценки пропускной способности канала скрытого обмена данными, котором, по сути, является стеганосистема. Представлены результаты существующих информационно-теоретических исследований проблемы информационного скрытия в случае активного противодействия нарушителя. Кроме того, в книге системно изложены известные стеганографические методы, направленные на скрытие конфиденциальных данных в компьютерных файлах графического, звукового и текстового форматов.
Представлены примеры программных комплексов для демонстрации принципов, положенных в основу методов стеганографического скрытия информации в пространственной (временной) или частотной областях используемого контейнера (неподвижного изображения, аудиосигнала или текстового документа).
Применение при компьютерном моделировании универсальной математической системы MathCAD v.12 позволяет использовать мощные средства реализации численных методов расчета и математического моделирования совместно с возможностями выполнения операций символьной математики [25, 26]. Стороны, осуществляющие скрытый обмен данными, практически избавляются от необходимости программировать собственно решение задачи — на них лишь возлагается корректное описание алгоритма решения на входном языке MathCAD, который является языком очень высокого уровня.
Указанное является существенным преимуществом по сравнению с существующими на сегодня программами, написанными при помощи таких низкоуровневых языков как C/C++, Basic и визуальных интерфейсов на их основе. Последние, хотя и отличаются достаточно высоким уровнем гибкости с точки зрения возможностей реализации тех или иных методов стеганографии, однако характеризуются несравнимо длительным внесением изменений в уже написанную и откомпилированную программу. Время, затраченное не внесение модификаций, становится особенно важным в случае многоэтапных исследований, имеющих место при использовании программ в учебном процессе.
Благодаря своей наглядности и возможности быстрой модификации программных модулей, разработанные комплексы отвечают требованиям, которые предъявляются к программам, используемым в учебных целях. Подход объединения теоретического изложения материала с демонстрацией его практического использования позволяет избавиться от абстрактности формулировок, принятых в специализированной и справочной литературе по информационной безопасности, и способствует развитию здорового интереса к практическим аспектам решения научно-технических задач по защите информации. Книга может использоваться в качестве краткого справочного пособия по вопросам компьютерной стеганографии при использовании современных компьютерно-математических систем.
Задача данной книги — разработка программных комплексов для демонстрации принципов, заложенных в основу распространенных на сегодня методов стеганографической защиты с возможностью вычисления основных показателей искажения контейнера при встраивании в него скрываемых данных.
Эта задача решается предварительной проработкой следующих вопросов:
• рассмотрение особенностей построения стеганографических систем и основных типов атак на указанные системы;
• анализ современных исследований и публикаций по вопросам существующих методов стеганографии и мер повышения их пропускной способности и стойкости к стеганоанализу;
• формулирование практических рекомендаций относительно встраивания данных.
Книга предназначена для специалистов, которые работают в области защиты информации и заинтересованы в эффективном использовании возможностей современных вычислительных систем, а также для студентов и преподавателей ВУЗов, специализирующихся в области информационной безопасности.
Глава 1