Прикладная стеганография

 

Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н.
Прикладная стеганография.
Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2021

 

Расширение областей применения средств вычислительной техники в последнее десятилетие дало новый толчок развитию компьютерной стеганографии. Сообщения встраивают теперь в цифровые данные, как правило имеющие аналоговую природу: речь, аудиозаписи, изображения, видео. Известны также предложения по внедрению информации в текстовые файлы и исполняемые файлы программ.
Издание предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработки сигналов.

СОДЕРЖАНИЕ

Список сокращений
Введение
Глава 1. Области применения стеганографии и предъявляемые к ней требования

1.1. Цифровая стеганография. Предмет, терминология, области применения
1.2. Требования к стегосистеме
1.3. Требования к цифровым водяным знакам
1.4. Основные области применения цифровых водяных знаков
1.5. Встраивание сообщений в незначащие элементы контейнера
1.6. Математическая модель стегосистемы
1.7. Стеганографические протоколы
1.7.1. Стеганография с открытым ключом
1.7.2. Обнаружение цифрового водяного знака с нулевым знанием
1.8. Практические вопросы встраивания данных

Глава 2. Атаки на стегосистемы и противодействия им

2.1. Атаки против систем скрытной передачи сообщений
2.2. Атаки на системы цифровых водяных знаков
2.2.1. Классификация атак на стегосистемы цифровых водяных знаков
2.2.2. Атаки, направленные на удаление цифровых водяных знаков
2.2.3. Геометрические атаки
2.2.4. Криптографические атаки
2.2.5. Атаки против используемого протокола
2.3. Методы противодействия атакам на системы цифровых водяных знаков
2.4. Статистический стегоанализ и противодействие

Глава 3. Скрытие данных в неподвижных изображениях

3.1. Причины использования изображений в качестве стегоконтейнеров
3.2. Свойства системы человеческого зрения
3.2.1. Низкоуровневые (физиологические) свойства человеческого зрения
3.2.2. Высокоуровневые (психофизиологические) свойства человеческого зрения
3.3. Принципы и алгоритмы сжатия изображений
3.4. Скрытие данных в пространственной области
3.5. Скрытие данных в области преобразования
3.5.1. Выбор преобразования для скрытия данных
3.5.2. Скрытие данных в коэффициентах дискретного косинусного преобразования

Глава 4. Обзор стегоалгоритмов встраивания информации в изображения

4.1. Аддитивные алгоритмы
4.4.1. Обзор алгоритмов на основе линейного встраивания данных
4.4.2. Обзор алгоритмов на основе слияния цифрового водяного знака и контейнера
4.2. Стеганографические методы на основе квантования
4.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи
4.2.2. Обзор алгоритмов встраивания цифрового водяного знака с использованием скалярного квантования
4.2.3. Встраивание цифрового водяного знака с использованием векторного квантования
4.3. Стегоалгоритмы, использующие фрактальное преобразование

Глава 5. Пропускная способность каналов передачи скрываемой информации

5.1. Понятие скрытой пропускной способности
5.2. Информационное скрытие при активном противодействии нарушителя
5.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
5.2.2. Скрывающее преобразование
5.2.3. Атакующее воздействие
5.3. Скрытая пропускная способность стегоканала при активном противодействии нарушителя
5.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
5.3.2. Свойства скрытой пропускной способности стегоканала
5.4. Двоичная стегосистема передачи скрываемых сообщений
5.5. Теоретико-игровая формулировка информационно-скрывающего противоборства
5.6. Стегосистемы с бесконечными алфавитами
5.6.1. Использование контейнера как ключа стегосистемы
5.6.2. Слепая стегосистема с бесконечным алфавитом
5.7. Построение декодера стегосистемы
5.8. Анализ случая малых искажений стего
5.9. Атакующее воздействие со знанием сообщения
5.10. Скрывающие преобразования и атакующие воздействия с памятью
5.11. Стегосистемы идентификационных номеров
5.12. Скрытая пропускная способность стегоканала при пассивном нарушителе

Глава 6. Оценки стойкости стеганографических систем и условия их достижения. Стегоанализ

6.1. Понятие стеганографической стойкости и стегоанализа систем
6.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
6.3. Стойкость недетерминированных стегосистем
6.4. Практические оценки стойкости стегосистем
6.5. Визуальная атака на стегосистемы
6.6. Использование статистических методов для стегоанализа
6.6.1. Атаки на основе анализа статистики хи-квадрат на стегосистемы с изображениями-контейнерами
6.6.2. Статистические атаки на стегосистемы с аудиоконтейнерами
6.6.3. Использование для стеганоанализа функции искажение–скорость
6.7. Направления повышения защищенности стегосистем от статистических атак
6.7.1. Стеганоанализ наименее значащего бита на основе статистики числа переходов
6.7.2. Стеганоанализ наименее значащего бита на основе статистики длин битовых серий
6.8. Использование для стегоанализа наименее значащего бита вейвлет-декомпозиции
6.9. Теоретико-сложностный подход к оценке стойкости стеганографических систем
6.10. Имитостойкость системы передачи скрываемых сообщений

Глава 7. Подходы универсального стеганоанализа

7.1. Критерии информативности системы признаков
7.2. Построение классификатора признаков. Описание алгоритма SVM
7.3. Стеганоанализ изображений формата JPEG
7.3.1. Методы стеганоанализа, использующие характеристики качества изображений и классификацию SVM
7.3.2. Методы стеганоанализа, использующие дифференциальные характеристики коэффициентов дискретного косинусного преобразования и классификацию SVM
7.3.3. Дискриминантный метод стеганоанализа, использующийся в программном обеспечении Stegdetect 0.6
7.4. Стеганоанализ видео
7.5. Программное обеспечение стеганоанализа
7.6. Формирование методики исследования статистических критериев оценки искажений файлов-контейнеров и оценки эффективности их использования для выявления скрытых каналов передачи информации

Глава 8. Скрытие информации в файлах изображений

8.1. Алгоритмы J-steg, Hide and Seek
8.2. Алгоритм F5
8.3. Алгоритмы модификации наименее значащего бита. Стохастическая модуляция
8.4. Алгоритм OutGuess
8.5. Алгоритм HUGO
8.6. Матричное кодирование

Глава 9. Скрытие данных в аудиосигналах

9.1. Методы кодирования с расширением спектра
9.2. Внедрение информации модификацией фазы аудиосигнала
9.3. Встраивание информации за счет изменения времени эхо-сигнала
9.4. Методы маскирования цифрового водяного знака
Глава 10. Скрытие данных в видеопоследовательностях
10.1. Краткое описание стандарта MPEG и возможности внедрения данных
10.2. Методы встраивания информации на уровне коэффициентов
10.3. Методы встраивания информации на уровне битовой плоскости
10.4. Метод встраивания информации за счет энергетической разности между коэффициентами

Глава 11. Анализ основных способов разрушения цифрового водяного знака, в том числе с использованием аффинных преобразований над мультимедийными данными, содержащими цифровой водяной знак

11.1. Основные способы удаления цифрового водяного знака из изображения
11.1.1. Способы удаления цифрового водяного знака без анализа стего
11.1.2. Способы удаления цифрового водяного знака на основе анализа стего
11.2. Геометрические атаки
11.2.1. Описание геометрических атак
11.2.2. Аффинные преобразования изображений
11.3. Анализ способов искажения цифрового водяного знака в аудиосигналах
11.3.1. Используемые обозначения и классификация атак
11.3.2. Атаки, работающие во временной области
11.3.3. Описание атак, работающих в частотной области
11.3.4. Атаки, ориентированные на удаление цифровых водяных знаков из файлов, содержащих аудиоинформацию в сжатом виде
11.3.5. Атаки, ориентированные на конкретный тип стегоалгоритмов
11.3.6. Обзор используемых психоакустических моделей системы слуха человека для подстройки атак
11.3.7. Подходы к подстройке атак в соответствии с системой восприятия звука человека

Глава 12. Методы повышения помехоустойчивости внедрения цифрового водяного знака

12.1. Обзор методов
12.2. Обзор алгоритмов ЦВЗ-изображений, устойчивых к геометрическим атакам
12.2.1. Общее описание подходов
12.2.2. Анализ стегоалгоритма на основе лог-полярных преобразований
12.2.3. Анализ стегоалгоритма на основе деформируемой сетки

Глава 13. Идентификация цифровых фотоаппаратов по аппаратурно-уникальным признакам

13.1. Формирование цифрового изображения внутри цифрового фотоаппарата
13.1.1. Оптическая система
13.1.2. Электронная система цифрового фотоаппарата. Сенсор с цветофильтрами
13.1.3. Электронная система цифрового фотоаппарата. Интерполяция цветов
13.1.4. Типовые операции тракта цифровой обработки изображений в цифровом фотоаппарате
13.1.5. Особенности форматов изображений, регистрируемых цифровым фотоаппаратом
13.2. Основные подходы к идентификации моделей цифровых фотоаппаратов по цифровым изображениям
13.3. Основные подходы к идентификации конкретных экземпляров цифровых фотоаппаратов по цифровым изображениям

Глава 14. Методы борьбы с подделками изображений

14.1. Подделки изображений как средство информационного противоборства
14.2. Методы обнаружения подделок копированием–удалением
14.2.1. Метод полного перебора
14.2.2. Автокорреляционный метод
14.2.3. Обнаружение подделки удалением-копированием путем поблочного сравнения
14.2.3.1. Точное соответствие
14.2.3.2. Робастное соответствие
14.3. Самокорректирующиеся изображения
14.3.1. Первый метод
14.3.2. Второй метод
14.3.3. Результаты экспериментов

Глава 15. Известные исследовательские проекты в области цифрового водяного знака

15.1. Проект CNIT (национального межуниверситетского консорциума по телекоммуникациям)
15.2. Проект GAUSS
15.3. Деятельность UNIGE
15.4. Проект «Certification for Watermarking»
15.5. Проект WAVILA
15.6. Изданные за рубежом работы по технологиям цифровых водяных знаков

Глава 16. Исследование и проведение анализа наиболее распространенных и перспективных форматов мультимедийных файлов (JPEG, JPEG2000, MPEG-2, MPEG-4, MP3) c точки зрения внедрения информации

16.1. Описание и анализ формата JPEG
16.1.1. Структура видеокодека стандарта JPEG
16.1.2. Анализ функций восстановления местоположения значимых коэффициентов преобразования и энтропийного декодирования
16.1.3. Анализ функций деквантования и обратного дискретного косинусного преобразования
16.2. Описание и анализ формата JPEG-2000
16.3. Описание и анализ формата MPEG-2
16.3.1. Краткое описание принципа работы видеокодека
16.3.2. Кодер источника
16.3.3. Алгоритм кодирования
16.3.4. Алгоритм декодирования
16.3.4.1. Компенсация движения
16.3.4.2. Декодирование коэффициентов
16.4. Описание и анализ формата H.264 (MPEG-4 AVC/H.264)
16.4.1. Обобщенная структурная схема кодека
16.4.2. Формирование INTRA-прогноза
16.4.3. Режимы формирования прогноза для яркостных блоков размером 4×4
16.4.4. Режимы формирования прогноза для яркостных блоков размером 16×16
16.4.5. Режимы формирования прогноза для цветоразностных блоков размером 8×8
16.4.5.1. Формирование INTER-прогноза
16.4.6. Преобразование, сканирование и квантование
16.4.7. Деблокирующая фильтрация
16.4.8. Энтропийное кодирование
16.4.9. Анализ возможности организации скрытого канала передачи при использовании рекомендации H.264
16.5. Описание и анализ форматов аудиосигналов
16.5.1. Анализ формата аудиосигналов MP3
16.5.2. Анализ формата аудиосигналов WMA
16.5.3. Анализ возможностей организации скрытого канала передачи при использовании формата MP3

Заключение
Источники
Содержание