Классификация методов скрытия данных

Подавляющее большинство методов компьютерной стеганографии (КС) базируется на двух ключевых принципах [3]:

• файлы, которые не требуют абсолютной точности (например, файлы с изображением, звуковой информацией и т.д.), могут быть видоизменены (конечно, до определенной степени) без потери своей функциональности;

• органы чувств человека неспособны надежно различать незначительные изменения в модифицированных таким образом файлах и/или отсутствует специальный инструментарий, который был бы способен выполнять данную задачу.

В основе базовых подходов к реализации методов КС в рамках той или иной информационной среды лежит выделение малозначительных фрагментов этой среды и замена существующей в них информации информацией, которую необходимо скрыть. Поскольку в КС рассматриваются среды, поддерживаемые средствами вычислительной техники и компьютерных сетей, то вся информационная среда в результате может быть представлена в цифровом виде [3].

Таким образом, незначительные для кадра информационной среды фрагменты относительно того или иного алгоритма или методики заменяются (замещаются) фрагментами скрываемой информации. Под кадром информационной среды в данном случае подразумевается определенная его часть, выделенная по характерным признакам. Такими признаками зачастую являются семантические характеристики выделяемой части информационной среды. Например, кадром может быть избрано какое-нибудь отдельное изображение, звуковой файл, Web-страница и т.д.

Для существующих методов компьютерной стеганографии вводят следующую классификацию (рис. 5.1) [3, S].

 

Рис. 6.1. Классификации методов компьютерной стеганографии

 

Как уже отмечалось в главе 2, по способу выбора контейнера различают суррогатные (или так называемые эрзац-методы), селективные и конструирующие методы стеганографии [3].

В суррогатных (безальтернативных) методах стеганографии полностью отсутствует возможность выбора контейнера, и для скрытия сообщения избирается первый попавшийся контейнер, — эрзац-контейнер, — который в большинстве случаев не оптимален для скрытия сообщения заданного формата.

В селективных методах КС предусматривается, что скрытое сообщение должно воспроизводить, специальные статистические характеристики шума контейнера. Для этого генерируют большое количество альтернативных контейнеров с последующим выбором-(путем отбраковки) наиболее оптимального из них для конкретного сообщения. Особым случаем такого подхода является вычисление некоторой хэш-функции для каждого контейнера. При этом для скрытия сообщения избирается тот контейнер, хэш-функция которого совпадает со значением хэш-функции сообщения (то есть стеганограммой является избранный контейнер).

В конструирующих методах стеганографии контейнер генерируется самой стеганосистемой. При этом существует несколько вариантов реализации. Так, например, шум контейнера может имитироваться скрытым сообщением. Это реализуется с помощью процедур, которые не только кодируют скрываемое сообщение под шум, но и сохраняют модель изначального шума. В предельном случае по модели шума может строиться целое сообщение. Примером может служить метод, реализованный в программе MandelSteg [74], которая в качестве контейнера генерирует фрактал Мандельброта (Mandelbrot fractal), или же аппарат функции имитации [67].

По способу доступе к скрываемой информацииразличают методы для потоковых (беспрерывных) контейнеров и методы для фиксированных (ограниченной длины) контейнеров (более подробно см. раздел 2.3).

По способу организации контейнеры, подобно помехоустойчивым кодам, могут быть систематическими и несистематическими [3]. В первых можно указать конкретные места стеганограммы, где находятся информационные биты собственно контейнера, а где — шумовые биты, предназначенные для скрытия информации (как, например, в широко распространенном методе наименее значащего бита). В случае несистематической организации контейнера такое разделение невозможно. В этом случае для выделения скрытой информации необходимо обрабатывать содержимое всей стеганограммы.

По используемому принципу скрытия методы компьютерной стеганографии делятся на два основных класса: методы непосредственной замены и спектральные методы. Если первые, используя избыток информационной среды в пространственной (для изображения) или временной (для звука) области, заключаются в замене малозначительной части контейнера битами секретного сообщения, то другие для скрытия данных используют спектральные представления элементов среды, в которую встраиваются скрываемые данные (например, в разные коэффициенты массивов дискретно-косинусных преобразований, преобразований Фурье, Каруне-на-Лоева, Адамара, Хаара и т.д.) [5].

Основным направлением компьютерной стеганографии является использование свойств именно избыточности контейнера-оригинала, но при этом следует принимать во внимание то, что в результате скрытия информации происходит искажение некоторых статистических свойств контейнера или же нарушение его структуры. Это необходимо учитывать для уменьшения демаскирующих признаков.

В особую группу можно также выделить методы, которые используют специальные свойства форматов представления файлов [3]:

• зарезервированные для расширения поля файлов, которые зачастую заполняются нулями и не учитываются программой;

• специальное форматирование данных (сдвиг слов, предложений, абзацев или выбор определенных позиций символов);

• использование незадействованных участков на магнитных и оптических носителях;

• удаление файловых заголовков-идентификаторов и т.д.

В основном, для таких методов характерны низкая степень скрытости, низкая пропускная способность и слабая производительность.

По назначениюразличают стеганометоды собственно для скрытой передачи (или скрытого хранения) данных и методы для скрытия данных в цифровых объектах с целью защиты авторских прав на них.

По типам контейнера выделяют стеганографические методы с контейнерами а виде текста, аудиофайла, изображения и видео.

Рассмотрим подробнее стеганографические методы скрытия данных в неподвижных изображениях, в аудиосигналах и в текстовых файлах.