Несколько слов о стеганографии — методе защиты графической информации от нарушения авторских прав. Ю.А. Грачёва

В последнее время в связи с активной глобализацией компьютерных сетей всё большую важность приобретает защита графической информации от нарушения авторских прав. Благодаря доступности Интернета очень многие фотографы, графики и художники получили возможность демонстрировать свои работы пользователям глобальной сети практически по всему миру. Однако у такой доступности есть и оборотная сторона: цифровые изображения стало гораздо проще заимствовать, не соблюдая прав на авторское имя (2).

Согласно Закону 1993 года «Об авторском праве и смежных правах» (1) для тех случаев, когда право автора подвергается сомнению, предусмотрено восстановление нарушенных прав. Чтобы упростить эту процедуру, необходимо заранее позаботиться о встраивании в цифровое изображение некой информации, позволяющей идентифицировать автора этого изображения. Информация должна быть зашифрована и хорошо защищена от возможных трансформаций исходного файла (уменьшения или увеличения размеров изображения, переведения в другой формат) и попыток её извлечения.

Одним из существующих направлений защиты информации является стеганография.

Стеганография — это наука о скрытой передаче информации путём сохранения в тайне самого факта её передачи (3). В отличие от другого направления защиты информации, криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.

Стеганография и криптография не заменяют, а дополняют друг друга. Если файл защищается методами стеганографии, это снижает вероятность обнаружения наличия

встроенной в изображение информации. А если эта информация зашифрована (криптография), то она получает ещё один, дополнительный уровень защиты.

Цифровое изображение с встроенной в него секретной информацией назовём стегосистемой. Рассмотрим её основные составляющие.

Контейнер — само изображение, которое необходимо защитить. Контейнер, в который не встроено сообщение, называется пустым или контейнером-оригиналом. Контейнер, со встроенным сообщением называется контейнером-результатом или заполненным.

Скрытое сообщение — файл или сообщение, встраиваемое в контейнер, позволяющее идентифицировать автора цифрового изображения.

Стегоключ (или просто ключ) — секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты может быть от одного до нескольких ключей.

Стеганографический канал (стегоканал) — канал передачи стего.

При создании стегосистемы необходимо учесть следующие моменты (5):

  • похитителю известны методы стеганографии и способы построения стегосистем;
  • методы скрытия встроенного сообщения должны обеспечивать аутентичность и целостность исходного цифрового изображения;
  • единственная информация, которая должна остаться неизвестной похитителю открыто распространяемого файла — это стегоключ, с помощью которого автор сможет показать содержание встроенного сообщения и доказать своё авторство;
  • если похититель узнает о существовании скрытого сообщения, это не должно позволить ему извлечь сообщение до тех пор, пока ключ ему не известен;
  • похититель должен быть лишён технических либо иных преимуществ в распознавании скрытого сообщения.

Соответственно, к методам цифровой стеганографии предъявляются следующие требования (10):

  1. «Прозрачность», или отсутствие различий между исходным изображением и контейнером-результатом при визуальном контроле. Формальных критериев оценки «прозрачности» не существует из-за субъективности её восприятия.
  2. Робастность, или устойчивость скрытого сообщения к различным искажениям, в том числе и злонамеренным (случайным возмущениям при передаче информации, изменениям формата файла, сжатием, изменениям его размеров). Робастность обычно вступает в противоречие с прозрачностью скрытого сообщения.
  3. Устойчивость к атакам (попыткам удаления или зашумления). Абсолютной устойчивости добиться невозможно, поэтому обычно стараются обеспечить её определённый уровень по отношению к заданному уровню атак.
  4. Возможность встраивания заданного объёма информации и/или её дублирование для повышения надёжности. Может вступать в противоречие с робастностью и прозрачностью.
  5. Секретность маркировки. Чаще используются 2 уровня обеспечения секретности: предотвращение доступа к декодированию и защита от извлечения информации в случае её обнаружения.

Из существующих методов цифровой стеганографии для защиты графической информации можно применять (4) методы использования зарезервированных для расширения полей компьютерных форматов данных и методы использования избыточности цифровых фотографий. Использование зарезервированных полей просто в применении, но имеет низкую степень скрытности; методы использования избыточности позволяют встроить больший объём информации и более пригодны для защиты авторских прав.

Теперь поговорим о существующих способах сокрытия информации (7).

Наиболее распространенным, но менее стойким является метод замены наименьших значащих битов (LSB-метод). Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.

Другим популярным методом встраивания сообщений является использование особенностей форматов данных, использующих сжатие с потерей данных (например, JPEG-формат). Этот метод (в отличие от LSB-метода) более стоек к

геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.

Размещаемые в Интернете цифровые изображения обычно бывают сохранены в цветовой модели RGB. Графические файлы этой цифровой модели кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого и синего. При изменении каждого из трех наименее значимых бит интенсивность данной точки меняется меньше чем на 1%. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации (при просмотре изображения это незаметно) (6).

По каналу R (красный) человеческий глаз улавливает 7 бит из 8, по G (зеленый) — 8 бит из 8; по каналу B (синий) — 4 бит из 8. Можно сделать выводы о том, что человеческий глаз наименее восприимчив к синему и красному цветам. Это преимущество позволяет встраивать информации в область синего и красного цветов.

Наиболее востребованный для защиты авторских прав метод стеганографии — это встраивание цифровых водяных знаков (ЦВЗ или watermarking), настроенный на встраивание в мультимедийный файл скрытых маркеров, устойчивых к различным атакам. ЦВЗ должны быть надёжными, устойчивыми к искажениям файла (масштабирование, вращение, компрессия с потерями и др.) и иметь небольшой объём (8,9).

Для восстановления водяного знака из защищённого файла при известных параметрах синтеза (в частности, пространственной несущей) достаточно выполнить двумерное преобразование Фурье.

Скрытый маркер (метка) — это узкополосной сигнал в широком диапазоне частот маркируемого изображения. Такая метка создаётся с помощью модификаций двух различных алгоритмов: скрытие информации путем фазовой модуляции информационного сигнала с псевдослучайной последовательностью чисел или же разделением имеющегося диапазона частот на несколько каналов (передача производится между этими каналами).

Относительно исходного изображения метка — это некоторый дополнительный шум, но т.к. шум в сигнале присутствует всегда, его небольшое возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается

по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.

И в заключение несколько слов о существующих программах для стеганографии, работающих с различными типами файлов, размещаемых в Интернете.

  • gifshuffle 2.0. Эта программа используется для скрытия сообщений в изображениях формата GIF, перетасовывая colourmap, и оставляя изображение явно неизменным. Gifshuffle работает со всеми GIF-форматами, включая изображения с прозрачностью и анимацией и, что важно, предусматривает сжатие и кодирование скрытого сообщения. Работает на платформах Windows.
  • Hide and Seek 5.0. Эта стегопрограмма скрывает любые данные в GIF изображении. Данные шифруются при помощи blowfish-алгоритма. Работает на платформах Windows.
  • F5-программа используется для скрытия файлов в BMP, GIF и JPEG изображениях. Скрываемые данные можно защитить паролем. Работает на платформах Windows.

Steghide 0.5.1. Это стеганографическая программа, которая скрывает биты файла данных в некоторых из наименее существенных битов другого файла таким способом, что существование файла данных невидимо и не может быть доказано. Программа использует blowfish-кодирование, MD5 hashing passphrases на blowfish- ключи, и псевдослучайное распределение скрытых битов в контейнерных данных. Работает на платформах Linux, UNIX, Solaris и.т.п.

  • bmpPacker. Это утилита для шифрования/дешифровки информации, которая помещает зашифрованный файл внутри bmp-файла (картинки). bmpPacker поддерживает алгоритмы Blowfish, Twofish и Rijndael. Работает на платформах Windows.
  • SecurEngine Professional 1.0. Это бесплатная программа, позволяющая скрывать различные файлы в графических изображениях или текстовых фалах. Все скрываемые данные предварительно шифруются. Работает на платформах Windows.
  • appendX v 4.0. Это стеганографический инструмент, который добавляет данные в конец к другим файлам (подобно JPEG или PNG), чтобы скрыть информацию. Написан на языке PERL.

— Masker 7.0. Эта программа позволяет скрывать сообщения в изображениях, причём поддерживается огромное число форматов, среди которых есть как форматы прямого кодирования, так и сжимающие (JPEG).

— И, наконец, Steganos Security Suite, одна из наиболее известных на текущий момент программ.

Список литературы

  1. Гаврилов. Э.П. Комментарий к Закону Российской Федерации «Об авторском праве и смежных правах». М.: Издательство «Спарк», Фонд «Правовая культура», 1996 г.
  2. Липкес А.М. Право интеллектуальной собственности. М.: Издательство РИОР, 2006 г.
  3. Википедия. http://ru.wikipedia.org
  4. Генне О.В. Основные положения стеганографии. «Защита информации. Конфидент», №3, 2000 г.
  5. Русинович И.В. Использование MIDI-форматов для стеганографических контейнеров. «Математические структуры и моделирование», 2006, выпуск 16, стр. 88-101.
  6. Барсуков В.С., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века. «Специальная Техника» №4-5 1998 г.
  7. Барсуков В.С., Шувалов А.В. Ещё раз о стеганографии — самой современной из древнейших наук. «Специальная Техника» №2, 2004 г.
  8. Ю.А. Грачёва Обзор существующих методов защиты графической информации от нарушения авторских прав.
  9. А.А. Хотов Цифровые водяные знаки. Автореферат.
  10. http://forum. antichat.ru

Автор: Ю.А. Грачёва

Московский государственный университет печати, кафедра «Медиасистемы и

технологии»