Алгоритмы скрытия информации в компьютерных изображениях

В отличие от криптографической защиты, предназначенной для сокрытия содержания информации, стеганографическая защита предназначена для сокрытия факта наличия информации.

Методы и средства, с помощью которых можно скрыть факт наличия информации, изучает стеганография (от греч. – тайнопись). Методы и способы внедрения скрытой информации в электронные объекты относятся к компьютерной стеганографии /7/.

Основными стеганографическими понятиями являются сообщениеиконтейнер. Сообщением mÎM, называют секретную информацию, наличие которой необходимо скрыть, где M – множество всех сообщений. Контейнером bÎBназывают несекретную информацию, которую используют для сокрытия сообщений, где B – множество всех контейнеров. Пустой контейнер(контейнер-оригинал)–это контейнер b, не содержащий сообщения, заполненный контейнер(контейнер-результат) bm – это контейнер b, содержащий сообщение m.

Стеганографическим преобразованием, принято называть зависимости F и F-1

F: M´B´K®B, F-1: B´K®M, (1)

которые сопоставляют тройке (сообщение, пустой контейнер, ключ из множества K) контейнер-результат, и паре (заполненный контейнер, ключ из множества K) исходное сообщение, т.е.

F(m,b,k) = bm,k, F-1(bm,k) = m, где mÎ M, b, bmÎ B, kÎ K. (2)

Стеганографической системой называют (F, F-1, M, B, K) – совокупность сообщений, контейнеров и связывающих их преобразований.

Анализ применяемых на практике методов компьютерной стеганографии позволяет выделить следующие основные классы:

1. Методы, основанные на наличии свободных участков в представлении/хранении данных.

2. Методы, основанные на избыточности представления/хранения данных.

3. Методы, основанные на применении специально разработанных форматов представления/хранения данных.

Подчеркнем, что методы внедрения скрытой информации в объекты зависят, прежде всего, от назначения и типа объекта, а также от формата, в котором представлены данные. То есть, для любого формата представления компьютерных данных могут быть предложены собственные стеганографические методы.

В данной работе в качестве контейнеров рассматриваются лишь необработанные растровые изображения форматаBMP или изображения формата BMP с палитрой. Рассмотрим наиболее характерные алгоритмы, работающие с этими двумя типами компьютерных изображений.

Стегоалгоритмы, использующие изображения формата BMP c 24 или 32 битами на пиксель /5/.

Наиболее простым методом в этом случае является последовательная замена битами сообщения младших битов какого-либо цвета значения RGB или битов четности полных значений RGB. При внедрении сообщения в изображение могут использоваться как все 3 (или 4, где четвертый канал – канал прозрачности) цветовых канала каждого пикселя, так и какой-либо один канал. В последнем случае обычно используется канал синего цвета, так как к нему человеческий глаз наименее восприимчив. Естественно, такое небольшое изменение цвета человеческое зрение воспринять невозможно. Существуют модификации этого метода, которые получаются увеличением числа битов, внедряемых в один пиксель изображения. Преимуществом таких методов является повышение пропускной способности контейнера, возможность скрыть сообщение большего размера. Однако при этом довольно быстро повышается вероятность обнаружения передачи сообщения при визуальном или статистическом стегоанализе.

Чтобы усовершенствовать этот метод, можно использовать пароль, задаваемый пользователем. Этот пароль служит для инициализации генератора псевдослучайных чисел, который генерирует номера пикселей, НЗБ которых подлежат замене на биты сообщения. Данный метод затрудняет как визуальный, так и статистический стегоанализ. К тому же, даже если сам факт передачи сообщения будет обнаружен, то извлечь его будет уже не так просто, как в случае встраивания сообщения без использования пароля.


Стегоалгоритмы, использующие изображения формата BMP c 256-цветной палитрой /3/.

Рассмотрим наиболее типичный в этом случае алгоритм EzStego, получившему свое название от одноименной программы, в которой он был реализован.

EzStego сначала сортирует палитру так, чтобы минимизировать различия соседних цветов. После этого биты сообщения внедряются в НЗБ индексов цветов отсортированной палитры. Оригинал алгоритма EzStego внедряет биты последовательно, но также можно использовать и внедрение по псевдослучайному зависящему от пароля пути, генерируемому генератором псевдослучайных чисел. Опишем алгоритм более подробно.

Первоначально EzStego сортирует цвета палитры c0, c1, . . . , cP−1, P ≤ 256 в цикле cπ(0), cπ(1), . . . , cπ(P−1), π(P) = π(0) так, чтобы сумма расстояний была мала. В последнем выражении π – перестановка сортировки. Для получения итоговой перестановки может использоваться несколько вариантов, например, сортировка по значению компоненты яркости каждого пикселя или приблизительное решение задачи коммивояжера на графе, вершинами которого будут являться элементы палитры. Набор пар E, в которых цвета будут обменены друг на друга в процессе внедрения, будет

E = {(cπ(0), cπ(1)), (cπ(2), cπ(3)), . . . , (cπ(P−2), cπ(P−1))}. (3)

Используя стегоключ (пароль) генерируется псевдослучайный путь по пикселям изображения. Для каждого пикселя на этом пути его цвет cπ(k) заменяется цветом cπ(j), где j – индекс k, в котором его НЗБ заменен на бит сообщения. Данный этап повторяется до тех пор, пока все биты сообщения не оказываются внедрены или пока не будет достигнут конец файла изображения.

Наши рекомендации