Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Стеганографические системы. Атаки, пропускная способность каналов и оценка стойкости

Покупка
Артикул: 680380.01.99
Доступ онлайн
300 ₽
В корзину
Развитие средств вычислительной техники в последнее десятилетие дало новый толчок развитию компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в циф- ровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. В учебно-методическом пособии обобщены самые последние результаты исследований пропускной способности существующих кана- лов передачи скрываемой информации с учетом воздействия на них воз- мущающих факторов, даны оценки стойкости стеганографических систем с использованием теоретико-сложностного подхода. Учебно-методическое пособие предназначено для студентов, аспи- рантов, научных работников, изучающих вопросы обеспечения безопасно- сти информации, а также для инженеров-проектировщиков средств обес- печения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработ- ки сигналов.
Стеганографические системы. Атаки, пропускная способность каналов и оценка стойкости: Учебно-методическое пособие / Грибунин В.Г., Костюков В.Е., Мартынов А.П. - Саров:ФГУП"РФЯЦ-ВНИИЭФ", 2015. - 217 с.: ISBN 978-5-9515-0270-4. - Текст : электронный. - URL: https://znanium.com/catalog/product/950475 (дата обращения: 25.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
 
 

 

 

ФГУП «Российский федеральный ядерный центр –  
Всероссийский научно-исследовательский институт  
экспериментальной физики» 
 
 
 
 
 
 
В. Г. Грибунин, В. Е. Костюков, А. П. Мартынов, 
Д. Б. Николаев, В. Н. Фомченко 
 
 
 
СТЕГАНОГРАФИЧЕСКИЕ СИСТЕМЫ. 
АТАКИ, ПРОПУСКНАЯ СПОСОБНОСТЬ КАНАЛОВ  
И ОЦЕНКА СТОЙКОСТИ 
 
 
 
 
Учебно-методическое пособие 
 
 
 
Под редакцией доктора технических наук В. Г. Грибунина 
 
 
 
 
 
 
 
 
 
 
 
Саров 
2015 

 
 

 

 

УДК 004.056(075.8) 
ББК 32.81Я73 
        С79 
 
Одобрено научно-методическим советом Саровского физико-технического института 
Национального исследовательского ядерного университета «МИФИ» и ученым советом 
ФГМУ «Институт информатизации образования» Российской академии образования 
 
Рецензенты: ректор НГТУ им. Р. Е. Алексеева профессор, д-р техн. наук С. М. Дмитриев; 
декан радиофизического факультета ННГУ им. Н. И. Лобачевского профессор, д-р физ.-мат. 
наук А. В. Якимов 
 
Грибунин, В. Г., Костюков, В. Е., Мартынов, А. П., Николаев, Д. Б.,  
Фомченко, В. Н.  
Стеганографические системы. Атаки, пропускная способность каналов 
и оценка стойкости: Учеб.-метод. пособие / Под ред. д-ра техн. наук  
В. Г. Грибунина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. –  217 с. : ил. 
 
ISBN  978-5-9515-0270-4 
 
Развитие средств вычислительной техники в последнее десятилетие 
дало новый толчок развитию компьютерной стеганографии. Появилось 
много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, 
аудиозаписи, изображения, видео. Известны также предложения по 
встраиванию информации в текстовые файлы и в исполняемые файлы 
программ. В учебно-методическом пособии обобщены самые последние 
результаты исследований пропускной способности существующих каналов передачи скрываемой информации с учетом воздействия на них возмущающих факторов, даны оценки стойкости стеганографических систем 
с использованием теоретико-сложностного подхода. 
Учебно-методическое пособие предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет 
также у специалистов в области теории информации и цифровой обработки сигналов. 
 
 
УДК 004.056(075.8) 
ББК 32.81Я73 
 
 
ISBN  978-5-9515-0270-4                                               ©   ФГУП  «РФЯЦ-ВНИИЭФ», 2015 

С79 

Содержание 
 
Введение .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  6 
 
1. Области применения стеганографии и предъявляемые к ней  
    требования .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  8 
1.1. Цифровая стеганография. Предмет, терминология, области применения  .  .   8 
1.2. Требования к стегосистеме  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   16 
1.3. Требования к цифровым водяным знакам .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   17 
1.4. Основные области применения цифровых водяных знаков  .  .  .  .  .  .  .   18 
1.5. Встраивание сообщений в незначащие элементы контейнера  .  .  .  .  .  .  19 
1.6. Математическая модель стегосистемы  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 21 
1.7. Стеганографические протоколы   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  25 
1.7.1. Стеганография с открытым ключом  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 25 
1.7.2. Обнаружение ЦВЗ с нулевым знанием  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   28 
1.8 Некоторые практические вопросы встраивания данных  .  .  .  .  .  .  .  .  .   31 
Вопросы для самопроверки к разделу 1  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 33 
Дополнительные вопросы повышенной сложности к разделу 1  .  .  .  .  .  .  .  34 
 
2. Атаки на стегосистемы и противодействия им  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  35 
2.1. Атаки против систем скрытой передачи сообщений   .  .  .  .  .  .  .  .  .  .  .  35 
2.2. Атаки на системы цифровых водяных знаков  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  39 
2.2.1. Классификация атак на стегосистемы ЦВЗ  .  .  .  .  .  .  .  .  .  .  .  .  .  39 
2.2.2. Атаки, направленные на удаление ЦВЗ  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  41 
2.2.3. Геометрические атаки  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   44 
2.2.4. Криптографические атаки   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  45 
2.2.5. Атаки против используемого протокола   .  .  .  .  .  .  .  .  .  .  .  .  .  .  47 
2.3. Методы противодействия атакам на системы ЦВЗ  .  .  .  .  .  .  .  .  .  .  .  .  49 
2.4. Статистический стегоанализ и противодействие   .  .  .  .  .  .  .  .  .  .  .  .  .  51 
Вопросы для самопроверки к разделу 2  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 52 
Дополнительные вопросы повышенной сложности к разделу 2   .  .  .  .  .  .  .  53 
 
3. Скрытие данных в неподвижных изображениях  .  .  .  .  .  .  .  .  .  .  .  .  .  .  54 
3.1. Причины использования изображений в качестве стегоконтейнеров  .  .  54 
3.2. Свойства системы человеческого зрения  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 55 
3.2.1. Низкоуровневые (физиологические) свойства человеческого  
          зрения  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  55 
3.2.2. Высокоуровневые (психофизиологические) свойства 
           человеческого зрения  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  57 
3.3. Принципы и алгоритмы сжатия изображений   .  .  .  .  .  .  .  .  .  .  .  .  .  . .  58 

Вопросы для самопроверки к разделу 3  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  63 
Дополнительные вопросы повышенной сложности разделу 3   .  .  .  .  .  .  .  .  64 
 
4. Обзор стегоалгоритмов встраивания информации в изображения   .  .  .  65 
4.1. Обзор алгоритмов на основе линейного встраивания данных  .  .  .  .  .  .  65 
4.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера  .  .  .  .  .  .  .  .  . 74 
Вопросы для самопроверки к разделу 4  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  76 
Дополнительные вопросы повышенной сложности к разделу 4  .  .  .  .  .  .  .   76 
 
5. Пропускная способность каналов передачи скрываемой инфор- 
    мации   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  78 
5.1. Понятие скрытой пропускной способности  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  78 
5.2. Информационное скрытие при активном противодействии  
       нарушителя  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .   .  .  .  .  .  .  .  .  .  .  .  .  .  80 
5.2.1. Формулировка задачи информационного скрытия при  
          активном противодействии нарушителя   .  .  .  .  .  .  .  .  .  .  .  .  .  .  80 
5.2.2. Скрывающее преобразование   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  88 
5.3. Скрытая пропускная способность стегоканала при активном  
       противодействии нарушителя  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  .  90 
5.3.1. Основная теорема информационного скрытия при активном  
          противодействии нарушителя  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  . 90 
5.3.2. Свойства скрытой пропускной способности стегоканала  .  .  .  .  .  92 
5.4. Двоичная стегосистема передачи скрываемых сообщений  .  .  .  .  .  .  .  . 95 
5.5. Теоретико-игровая формулировка информационно-скрывающего  
       противоборства   .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .  .  .  .  .  . .  .  .  .  .  .  .   100 
5.6. Стегосистемы с бесконечными алфавитами   .  .  .  .  .  .  .  .  .  .  .  . .  .  .  105 
5.6.1. Использование контейнера как ключа стегосистемы  .  .  .  .  .  .  .  106 
5.6.2. Слепая стегосистема с бесконечным алфавитом   .  .  .  .  .  .  .  .  .  108 
5.7. Построение декодера стегосистемы  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 113 
5.8. Анализ случая малых искажений стего  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 114 
5.9. Атакующее воздействие со знанием сообщения  .  .  .  .  .  .  .  .  .  .  .  .  .  118 
5.10. Скрывающие преобразования и атакующие воздействия  
         с памятью  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   119 
5.11. Стегосистемы идентификационных номеров  .  .  .  .  .  .  .  .  .  .  .  .  .  .  122 
5.12. Скрытая пропускная способность стегоканала при пассивном  
         нарушителе  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . .  .  .  127 
Вопросы для самопроверки к  разделу 5   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   136 
 
6. Оценки стойкости стеганографических систем и условия их  
    достижения  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  139 
6.1. Понятие стеганографической стойкости  .  .  .  .  .  . .  .  .  .  .  . .  .  .  .  .  .  139 
6.2. Стойкость стегосистем к обнаружению факта передачи скрываемых  
       сообщений   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .   145 

6.3. Стойкость недетерминированных стегосистем   .  .  .  .  .  .  .  .  .  .  .  .  .   151 
6.4. Практические оценки стойкости стегосистем   .  .  .  .  .  .  .  .  .  .  .  .  .  .  158 
6.4.1. Постановка задачи практической оценки стегостойкости  .  .  .  .  158 
6.4.2. Визуальная атака на стегосистемы  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  158 
6.4.3. Статистические атаки на стегосистемы  
          с изображениями-контейнерами   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  161 
6.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами  .  .  165 
6.4.5. Направления повышения защищенности стегосистем  
          от статистических атак   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  168 
6.5. Теоретико–сложностный подход к оценке стойкости  
       стеганографических систем   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  160 
6.6. Имитостойкость системы передачи скрываемых  
сообщений   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 173 
Вопросы для самопроверки к разделу 6  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  179 
 
Заключение  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  181 
 
Ответы на вопросы для самопроверки к разделу 1   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  182 
Ответы на вопросы для самопроверки к разделу 2   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  188 
Ответы на вопросы для самопроверки к разделу 3   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  192 
Ответы на вопросы для самопроверки к разделу 4   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  194 
Ответы на вопросы для самопроверки к разделу 5   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  196 
Ответы на вопросы для самопроверки к разделу 6   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  204 
 
Список литературы   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  211 
 

Введение 
 
Задача защиты информации от несанкционированного доступа решалась во 
все времена на протяжении истории человечества. Уже в Древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Цель криптографии – скрытие 
содержимого сообщений за счет их шифрования. В стеганографии скрывается 
сам факт существования тайного сообщения. Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись 
осуществляется самыми различными способами. Общей чертой является то, что 
скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимания объект, который затем открыто транспортируется адресату. При 
криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным. 
Какие только стеганографические методы не использовали люди для защиты своих секретов. Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В XIX-XX вв. широко использовались так называемые симпатические чернила, невидимые при обычных 
условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами –  тоже 
пример стеганографии. 
Во время Второй мировой войны правительство США придавало большое 
значение борьбе против тайных методов передачи информации. Были введены 
ограничения на почтовые отправления: так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении 
цветов с указанием времени и их вида; у пересылаемых часов переводились 
стрелки. Был привлечен многочисленный отряд цензоров, которые занимались 
даже перефразированием телеграмм без изменения их смысла.  
Скрытие информации перечисленными методами возможно лишь благодаря 
тому, что противнику неизвестен метод скрытия. Между тем еще в 1883 г. Кергофф писал о том, что система защиты информации должна обеспечивать свои 
функции даже при полной информированности противника о ее структуре и алгоритмах функционирования. Вся секретность системы защиты передаваемых 
сведений должна заключаться в ключе, т. е. в предварительно (как правило) разделенном между адресатами фрагменте информации. Несмотря на то, что этот 

принцип известен уже значительно более 100 лет, и сейчас встречаются разработки, пренебрегающие им. Конечно, они не могут применяться в серьезных целях. 
Развитие средств вычислительной техники в последнее десятилетие дало 
новый толчок развитию компьютерной стеганографии. Появилось много новых 
областей применения. Сообщения встраивают теперь в цифровые данные, как 
правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, 
видео. Известны также предложения по встраиванию информации в текстовые 
файлы и в исполняемые файлы программ. 
Существуют два основных направления в компьютерной стеганографии: 
связанное с цифровой обработкой сигналов и несвязанное. В последнем случае 
сообщения могут быть встроены в заголовки файлов, заголовки пакетов данных. 
Это направление имеет ограниченное применение в связи с относительной легкостью вскрытия и/или уничтожения скрытой информации. Большинство текущих исследований в области стеганографии так или иначе связано с цифровой 
обработкой сигналов, что позволяет говорить о цифровой стеганографии. Именно этой науке и посвящена книга.   
Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптографических 
средств в ряде стран мира и появление проблемы защиты прав собственности 
на информацию, представленную в цифровом виде. Первая причина повлекла за 
собой большое количество исследований в духе классической стеганографии 
(т. е. скрытие факта передачи информации), вторая – еще более многочисленные 
работы в области так называемых водяных знаков. Цифровой водяной знак 
(ЦВЗ) – специальная метка, незаметно внедряемая в изображение или другой 
сигнал с целью любым способом контролировать его использование.  
В пособии рассмотрены оба направления современной цифровой стеганографии. В первой главе приводится специфическая для этой области терминология, дана классификация стеганографических систем (стегосистем), рассмотрена 
наиболее общая математическая модель стегосистемы и приведены некоторые 
практические соображения по встраиванию данных. Во второй главе кратко рассмотрены основные типы атак на стегосистемы скрытной передачи данных и 
ЦВЗ. Третья и четвертая главы дают представление о проблемах цифровой обработки сигналов, возникающих при внедрении информации. 
Данное учебно-методическое пособие является новой редакцией учебно-методического пособия по курсу «Криптография и специальные исследования», использованного авторами при чтении лекций и проведении семинаров на кафедрах 
«Радиофизика и электроника» и «Электротехника и радиоэлектроника» Саровского физико-технического института (ныне филиал НИЯУ «МИФИ»). В нем 
учтены материалы, исправления и дополнения, предложенные студентами, преподавателями и специалистами НИЯУ «МИФИ», Росатома и Минобороны в период 
с 2004 по 2014 гг., полученные в процессе обучения студентов СарФТИ НИЯУ 
«МИФИ», подготовки и переподготовки специалистов и научных сотрудников 
РФЯЦ-ВНИИЭФ (г. Саров) и ПСЗ (г. Трехгорный Челябинской области). 

1. Области применения стеганографии и предъявляемые  
к ней требования 
 
1.1. Цифровая стеганография. Предмет, терминология, области применения 

Цифровая стеганография как наука родилась буквально в последние годы. 
По нашему мнению, она включает следующие направления (рис.1.1): 
1) встраивание информации с целью ее скрытой передачи;  
2) встраивание цифровых водяных знаков (ЦВЗ) (watermarking); 
3) встраивание идентификационных номеров (fingerprinting); 
4) встраивание заголовков (captioning). 

 
Рис. 1.1. Направления цифровой стеганографии 
 
ЦВЗ могут применяться в основном для защиты от копирования и несанкционированного использования. В связи с бурным развитием технологий мультимедиа остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться фотографии, аудио- и видеозаписи и т. д. Преимущества, которые дают цифровые 
форматы представления данных, могут оказаться бесполезными из-за воровства 
или модификации информации. Поэтому разрабатываются различные меры защиты информации организационного и технического характера. Одно из наиболее эффективных технических средств защиты мультимедийной информации и 
заключается во встраивании в защищаемый объект невидимых меток ЦВЗ. Разработки в этой области ведут крупнейшие фирмы во всем мире. Так как методы 
ЦВЗ начали разрабатываться совершенно недавно (первой статьей на эту тему 
была, видимо, работа [1]), то здесь имеется много неясных проблем, требующих 
своего разрешения.  
Название этот метод получил от известного всем способа защиты ценных 
бумаг, в том числе и денег, от подделки. Термин «digital watermarking» был 

впервые применен в работе [2]. В отличие от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ 
анализируются специальным декодером, который выносит решение об их 
корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию 
о собственнике либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения, файлы аудио- и видеоданных. 
Технология встраивания идентификационных номеров производителей имеет много общего с технологией ЦВЗ. Отличие заключается в том, что в первом 
случае каждая защищенная копия имеет свой уникальный встраиваемый номер 
(отсюда и название – дословно «отпечатки пальцев»). Этот идентификационный 
номер позволяет производителю отслеживать дальнейшую судьбу своего детища: не занялся ли кто-нибудь из покупателей незаконным тиражированием. Если да, то «отпечатки пальцев» быстро укажут на виновного. 
Встраивание заголовков (невидимое) может применяться, например, для 
подписи медицинских снимков, нанесения легенды на карту и в других случаях. 
Целью является хранение разнородно представленной информации в едином 
целом. Это, пожалуй, единственное приложение стеганографии, где в явном виде отсутствует потенциальный нарушитель. 
Так как цифровая стеганография является молодой наукой, то ее терминология не до конца устоялась. Основные понятия были согласованы на Первой международной конференции по скрытию данных [3]. Тем не менее, даже само 
понятие «стеганография» трактуется различно. Так, некоторые исследователи 
понимают под стеганографией только скрытую передачу информации. Другие 
относят к стеганографии такие приложения, как, например, метеорная радиосвязь, радиосвязь с псевдослучайной перестройкой радиочастоты, широкополосная радиосвязь. На наш взгляд, неформальное определение цифровой стеганографии могло бы выглядеть следующим образом: «Наука о незаметном и надежном скрытии одних битовых последовательностей в других, имеющих 
аналоговую природу». Под это определение как раз подпадают все четыре вышеприведенных направления скрытия данных, а приложения радиосвязи нет. 
Кроме того, в определении содержатся два главных требования к стеганографическому преобразованию: незаметность и надежность, т. е. устойчивость к различного рода искажениям. Упоминание об аналоговой природе цифровых данных подчеркивает тот факт, что встраивание информации производится в оцифрованные непрерывные сигналы. Таким образом, в рамках цифровой стеганографии не рассматриваются вопросы внедрения данных в заголовки IP-пакетов 
и файлов различных форматов, в текстовые сообщения.  
Как бы ни были различны направления стеганографии, предъявляемые ими 
требования во многом совпадают, что будет показано далее. Наиболее существенное отличие постановки задачи скрытой передачи данных от постановки задачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель должен 
обнаружить скрытое сообщение, тогда как во втором случае о его существова
нии все знают. Более того, у нарушителя на законных основаниях может иметься устройство обнаружения ЦВЗ (например, в составе DVD-проигрывателя). 
Слово «незаметном» в нашем определении цифровой стеганографии подразумевает обязательное включение человека в систему стеганографической передачи данных. Человек здесь может рассматриваться как дополнительный приемник данных, предъявляющий к системе передачи достаточно трудно формализуемые требования.  
Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема, состоящая из следующих основных элементов, представленных на рис. 1.2: 
– прекодер – устройство, предназначенное для преобразования скрываемого 
сообщения к виду, удобному для встраивания в сигнал-контейнер (контейнером 
называется информационная последовательность, в которой прячется сообщение); 
– стегокодер – устройство, предназначенное для осуществления вложения 
скрытого сообщения в другие данные с учетом их модели; 
– устройство выделения встроенного сообщения (ЦВЗ); 
– стегодетектор – устройство, предназначенное для определения наличия 
стегосообщения; 
– декодер – устройство, восстанавливающее скрытое сообщение (ЦВЗ). Этот 
узел может отсутствовать. 

 
Рис. 1.2. Структурная схема типичной стегосистемы ЦВЗ 
 
Данные, содержащие скрытое сообщение, могут подвергаться преднамеренным атакам или случайным помехам, описание которых приведено в главе 2. 
Как показано на рис. 1.2, в стегосистеме происходит объединение двух типов информации так, чтобы они могли быть различимы двумя принципиально 
разными детекторами. В качестве одного из детекторов выступает система выделения ЦВЗ, в качестве другого – человек. 
Прежде чем осуществить вложение ЦВЗ в контейнер, ЦВЗ должен быть 
преобразован в некоторый подходящий вид. Например, если в качестве контейнера выступает изображение, то и последовательность ЦВЗ зачастую представляется как двумерный массив бит. Для того чтобы повысить устойчивость ЦВЗ 
к искажениям, нередко выполняют его помехоустойчивое кодирование либо 

Контейнер 

применяют широкополосные сигналы. Первоначальную обработку скрытого 
сообщения выполняет показанный на рис. 1.2 прекодер. 
В качестве важнейшей предварительной обработки ЦВЗ (а также и контейнера) назовем вычисление его обобщенного преобразования Фурье. Это позволяет осуществить встраивание ЦВЗ в спектральной области, что значительно 
повышает его устойчивость к искажениям. Предварительная обработка часто 
выполняется с использованием ключа К для повышения секретности встраивания. Далее ЦВЗ «вкладывается» в контейнер, например, путем модификации 
младших значащих битов коэффициентов. Этот процесс возможен благодаря 
особенностям системы восприятия человека. Хорошо известно, что изображения 
обладают большой психовизуальной избыточностью. Глаз человека подобен 
низкочастотному фильтру, пропускающему мелкие детали. Особенно незаметны 
искажения в высокочастотной области изображений. Эти особенности человеческого зрения используются, например, при разработке алгоритмов сжатия изображений и видео. 
Процесс внедрения ЦВЗ также должен учитывать свойства системы восприятия человека. Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных, образом. Приведем простой пример. Рассмотрим полутоновое изображение с 256 градациями серого, 
т. е. с удельной скоростью кодирования 8 бит/пиксел. Хорошо известно, что глаз 
человека не способен заметить изменение младшего значащего бита. Еще в 1989 г. 
был получен патент на способ скрытого вложения информации в изображение 
путем модификации младшего значащего бита. В данном случае детектор стего 
анализирует только значение этого бита для каждого пиксела, а глаз человека, 
напротив, воспринимает только старшие 7 бит. Этот метод прост в реализации 
и эффективен, но не удовлетворяет некоторым важным требованиям к ЦВЗ. 
В большинстве стегосистем для внедрения и выделения ЦВЗ используется 
ключ. Ключ может быть предназначен для узкого круга лиц или же быть общедоступным. Например, ключ должен содержаться во всех DVD-плеерах, чтобы 
они могли прочесть содержащиеся на дисках ЦВЗ. Иногда по аналогии с криптографией стегосистемы делят на два класса: с открытым и секретным ключом. 
На наш взгляд, аналогия неверна, так как понятие открытого ключа в данном 
случае в корне различно. Правильным выражением было бы «общедоступный 
ключ», причем ключ встраивания совпадает с ключом выделения. Не существует, насколько известно, стегосистемы, в которой бы при выделении ЦВЗ требовалась другая информация, чем при его вложении. Хотя и не доказана гипотеза 
о невозможности существования подобной системы. В системе с общедоступным ключом достаточно сложно противостоять возможным атакам со стороны 
злоумышленников. В самом деле, в данном случае нарушителю точно известны 
ключ и месторасположение ЦВЗ, а также его значение.  
В стегодетекторе происходит обнаружение ЦВЗ в (возможно, измененном) 
защищенном ЦВЗ изображении. Это изменение может быть обусловлено влиянием ошибок в канале связи, операций обработки сигнала, преднамеренных атак 

нарушителей. Во многих моделях стегосистем сигнал-контейнер рассматривается как аддитивный шум [4]. Тогда задача обнаружения и выделения стегосообщения является классической для теории связи. Однако такой подход не учитывает двух факторов: неслучайного характера сигнала контейнера и требований 
по сохранению его качества. Эти моменты не встречаются в известной теории 
обнаружения и выделения сигналов на фоне аддитивного шума. Их учет позволит построить более эффективные стегосистемы. 
Различают стегодетекторы, предназначенные для обнаружения наличия ЦВЗ 
и устройства для выделения этого ЦВЗ (стегодекодеры). В первом случае возможны детекторы с жесткими (да/нет) или мягкими решениями. Классификация 
устройств обнаружения и выделения ЦВЗ приведена на рис. 1.3. 

 

Рис. 1.3. Устройства обнаружения и выделения ЦВЗ 
 
Для вынесения решения о наличии/отсутствии ЦВЗ удобно использовать такие меры, как расстояние по Хэммингу, либо взаимную корреляцию между имеющимся сигналом и оригиналом (при наличии последнего). А что делать, если у нас 
нет исходного сигнала? Тогда в дело вступают более тонкие статистические методы, основанные на построении моделей исследуемого класса сигналов. 
В зависимости от того, какая информация требуется детектору для обнаружения ЦВЗ, стегосистемы ЦВЗ делятся на три класса: открытые, полузакрытые 
и закрытые. Эта классификация приведена в табл. 1.1. 
Т а б л и ц а  1.1 
Классификация систем встраивания ЦВЗ 

Что требуется детектору 
Выход детектора 
 
Исходный 
сигнал 
Исходный ЦВЗ 
Да/Нет 
ЦВЗ 

Тип I 
+ 
+ 
+ 
- 
Закрытые 
Тип II 
+ 
- 
- 
+ 

Полузакрытые 
- 
+ 
+ 
- 

Открытые 
- 
- 
- 
+ 

Доступ онлайн
300 ₽
В корзину