PAK 3/2005 21 W³odzimierz GARBARCZUK, Piotr KOPNIAK POLITECHNIKA LUBELSKA, WYDZIA ELEKTROTECHNIKI I INFORMATYKI, INSTYTUT INFORMATYK Steganologia: wspó³czesne metody ochrony informacji (przegl¹d) Prof. dr hab. in. W³odzimierz GARBARCZUK Kierownik Zak³adu Ochrony Informacji w Instytut Informatyki Wydzia³u Elektrotechniki i Informatyki Politechniki Lubelskiej. Od 1989 roku wspó³pracowa³ naukowo z polskimi instytucjami. Pe³ni³ funkcjê dyrektora generalnego Ukraiñsko-polskiego Wspólnego Przedsiêbiorstwa Naukowego "Kontakt". Kontakty naukowe z Politechnik¹ Lubelsk¹ rozpocz¹³ w 1999 roku, a od 2003 podj¹³ w niej pracê. Autor ponad 130 publikacji naukowych w jêzykach: ukraiñskim, rosyjskim, polskim, angielskim i bu³garskim, a tak e 4 monografii oraz 4 prac opatentowanych z zakresu: modelowania matematycznego, optymalizacji wielokryterialnej, automatyzacji projektowania systemów cybernetycznych, informatyki teoretycznej i ochrony informacji. Prowadzi badania naukowe i wyk³ady na temat sztucznej inteligencji, ochrony informacji i informatyki teoretycznej. e-mail: wig@pluton.pol.lublin.pl mgr in. Piotr KOPNIAK Absolwent Wydzia³u Elektrycznego Politechniki Lubelskiej z roku 1999. Od 1999 roku jest pracownikiem Politechniki Lubelskiej, pocz¹tkowo asystentem w Katedrze Informatyki Wydzia³u Elektrycznego, a obecnie w Zak³adzie Ochrony informacji Instytutu Informatyki na Wydziale Elektrotechniki i Informatyki. Aktualne zainteresowania to metody cyfrowego przetwarzania sygna³ów, a w szczególnoœci danych obrazowych na potrzeby steganologii komputerowej. e-mail: p.kopniak@pollub.pl Streszczenie W artykule przedstawiono przegl¹d g³ównych podejœæ, metod i problemów zastosowania nowego i bardzo perspektywicznego kierunku naukowego z zakresu ochrony informacji, tzn. steganologii. Zasadnicza czêœæ opracowania stanowi omówienie obecnie stosowanych metod steganograficznych, tzn. metod ukrywania poufnych wiadomoœci. Oprócz tego zwrócono uwagê na stegoanalizê jako naukê stanowi¹c¹ przeciwwagê dla steganografii, w kontekœcie omawianych metod. Abstract The article presents the review of major approaches, methods and problems with steganology application which is quite a new and developmental branch of science dealing with data protection. The basic part of the paper deals with the review of currently used steganographic methods (i.e. The methods of secret data hiding). What is more, another method: steganoanalysis as a science contrary to steganography is also described in relation to other methods. S³owa kluczowe: steganologia, steganografia, stegoanaliza, informacja, bezpieczeñstwo informacji, kryptografia, przetwarzanie obrazu Keywords: steganology, steganography, stegoanalysis, information, data security, cryptography, image processing 1. Wstêp Steganologia jest pojêciem obejmuj¹cym dwie dziedziny naukowe: steganografiê i steganoanalizê. Steganografia jest dziedzin¹ nauki zajmuj¹c¹ siê ochron¹ informacji nie poprzez zaszyfrowanie jej treœci, czym zajmuje siê kryptografia, a poprzez zamaskowanie samego faktu istnienia cennej informacji w innej, nie posiadaj¹cej du- ej wartoœci. Techniki steganograficzne umo liwiaj¹, np. ukrycie poufnego tekstu w publicznie dostêpnym obrazie lub ukrycie tajnej i wartoœciowej wiadomoœci tekstowej w innym tekœcie jawnym. Steganoanaliza jest dzidzin¹ steganologii stoj¹c¹ w opozycji do steganografii, poniewa zajmuje siê nie sankcjonowanym odszukiwaniem i odczytem cennej informacji, ukrytej metodami steganograficznymi. Od czasów antycznych do dnia dzisiejszego istniej¹ ró ne rodzaje komunikacji i ukrywania informacji. Ostatnie wieki dziêki elektrycznoœci przynios³y nowe formy przekazywania informacji takie jak: telegraf, telefon, radio, telewizja, a ostatnio tak e globalna sieæ komputerowa - Internet. Od dawna istnia³a tak e potrzeba przekazywania tajnych informacji poprzez dostêpne kana- ³y komunikacyjne. Aby tajna informacja mog³a byæ przes³ana poprzez publiczny kana³ komunikacyjny powinna byæ odpowiednio zabezpieczona przed odczytem przez niepowo³anego odbiorcê. W tym celu wykorzystywane s¹ ró ne metody kryptografii. Metody kryptograficzne polegaj¹ na zabezpieczeniu poufnej zawartoœci wiadomoœci poprzez jej zaszyfrowanie. Przeciwnik, który chce wykraœæ sekret musi po pierwsze przechwyciæ tajny przekaz, co mo e okazaæ siê stosunkowo ³atwe, np. poprzez nas³uch radiowy czy przechwytywanie wiadomoœci przesy³anych w Internecie oraz deszyfrowaæ najczêœciej bez znajomoœci klucza szyfrujacego co mo e okazaæ siê bardzo trudne [1,2]. Steganografia oferuje inny sposób zabezpieczenia poufnych danych. Informacja tajna do³¹czana jest do przekazu w taki sposób, aby ukryæ sam fakt jej istnienia. Niewinnie wygl¹daj¹cy noœnik zawieraj¹cy ukryte cenne dane mo e byæ przesy³any do odbiorcy publicznym kana³em, np. poprzez Internet, poniewa nie stanowi on adnej wartoœci dla osoby niepowo³anej, np. przeciwnika oczekuj¹cego na zaszyfrowan¹ informacjê, który nie zauwa y w nim niczego podejrzanego. 2. Systemy steganologiczne Pierwsze opisy metod ukrywania informacji pochodz¹ z Historii Herodotusa (486-425 p.n.e.) [3]. Metody steganograficzne wykorzystywane by³y tak e w staro ytnym Egipcie i Chinach [1,4,5]. Steganografiê udoskonalano przez wieki. W czasie I i II Wojny Œwiatowej metody steganograficzne wykorzystywali szpiedzy. Metody z tego czasu opiera³y siê g³ównie na tekœcie jako noœniku poufnych wiadomoœci. Stosowano sympatyczny atrament do oznaczania liter w gazetach lub ksi¹ kach, które tworzy³y wiadomoœæ. Wykorzystywano tak e argon do opisywania realnych sytuacji, tzn. zamiast u ywaæ s³ów statek czy port w celu opisania usytuowania wojsk u ywano s³ów z argonu elektrycznego. Ówczesna technika umo liwia³a tak skomplikowane operacje jak umieszczenie ca³ego zminiaturyzowanego zdjêcia w znajduj¹cej siê w tekœcie kropce. Wiêcej na ten temat mo na przeczytaæ w [1, 3, 4]. Pierwsza próba systematyzacji pojêæ zwi¹zanych ze steganografi¹ i systemami ukrywania informacji zosta³a podjêta na pierwszej konferencji Information Hidding w 1996 roku [6]. Techniki zabezpieczania tajnych wiadomoœci poprzez ukrywanie informacji mo - na podzieliæ na kilka podstawowych grup: ukryte kana³y komunikacyjne, ³¹cznoœæ anonimowa, ³¹cznoœæ specjalna, kryptografia i steganografia [1-6,5]. Ukryte kana³y stosowane s¹ w kontekœcie wielopoziomowych systemów zabezpieczeñ jako kana³y komunikacji. Kana³u te nie by- ³y tworzone ani przeznaczone z zamiarem przesy³ania informacji, a wykorzystywane s¹ do nieautoryzowanego odczytu informacji z silnie strze onych obszarów systemu poprzez przes³anie danych do obszaru o ³atwiejszym dostêpie [7].
22 PAK 3/2005 ¹cznoœæ anonimowa polega na ukryciu kontekstu przekazywanej wiadomoœci, np. poprzez ukrycie nadawcy i odbiorcy wiadomoœci. Anonimowoœæ rozg³aszania polega z kolei na stworzeniu sieci DC (Dining Criptographers) na podstawie klasy algorytmów stworzonej przez Davida Chauma [8]. ¹cznoœæ specjalna tworzona jest w celu zapewnienia wysokiego poziomu niezawodnoœci oraz bezpieczeñstwa. Do tego rodzaju ³¹cznoœci mo na zaliczyæ wojskowe systemy radiokomunikacyjne wykorzystuj¹ce modulacjê metod¹ rozproszonego widma. Metoda polega na rozproszeniu pasma w¹skopasmowego sygna³u na szeroki zakres czêstotliwoœci [9]. Steganografia koncentruje siê na ukryciu jak najwiêkszej iloœci informacji w innej informacji, w sposób niezauwa alny dla niepowo³anego odbiorcy i nie wi¹ e siê w zasadniczy sposób z noœnikiem, który czêsto dobierany jest ze zbioru wielu ró nych obiektów na podstawie kryterium najlepszego ukrycia konkretnych danych. W obrêbie steganografii mo na wyró niæ dwa nurty [10], tzn: - steganografia lingwistyczna - nie wykorzystuje adnych specjalnych œrodków technicznych do ukrycia informacji; polega na ukrywaniu tekstu w tekœcie np. z wykorzystaniem akrostychu, tzn. wiersza w którym pierwsze litery, sylaby lub wyrazy kolejnych wersów tworz¹ wyraz lub szereg wyrazów, - steganografia techniczna - obejmuje wszystkie metody steganograficzne wykorzystuj¹ce myœl techniczn¹, np. przetwarzanie komputerowe obrazu. 3. Bezpieczeñstwo systemu steganograficznego Odczytanie treœci zabezpieczonego steganograficznie przekazu sk³ada siê z trzech etapów: detekcji istnienia informacji ukrytej, odzyskania informacji ze stego-obiektu oraz usuniêcia lub dezaktywacji w przypadku gdy obiekt ma byæ jednak przes³any do odbiorcy. Jednak bezpieczeñstwo systemu steganograficznego okreœla siê jako odpornoœæ na wykrycie przez atakuj¹cego wystêpowania ukrytych treœci. System bezwarunkowo bezpieczny to system, którego stegoanaiza nie prowadzi do jego z³amania [1,2,3,6]. 4. G³ówne metody steganografii Czasy wspó³czesne i obecny rozwój techniki dostarczy³ steganografii du o nowych mo liwoœci. Pojawi³y siê nowe kana³y komunikacyjne, g³ównie dziêki rozwojowi sieci komputerowych, a zw³aszcza Internetu oraz nowe noœniki dla poufnych danych - tzn. ró nego rodzaju multimedia. Cyfrowy zapis danych u ywany jest nie tylko w technice komputerowej, ale równie w fotografice, muzyce i filmie. Systemy steganograficzne mo na podzieliæ na ró ne sposoby. Dwa najczêœciej stosowane podzia³y to podzia³ wed³ug noœników ukrywanej informacji oraz wed³ug sposobów modyfikacji noœnika na potrzeby ukrycia danych. Obecnie stosowane w steganografii noœniki informacji to: tekst, obraz, dÿwiêk, video, pliki komputerowe, pakiety IP, fale radiowe i pole elektromagnetyczne. Podzia³ metod steganograficznych wed³ug sposobów modyfikacji noœnika, który szczegó³owo zostanie przedstawiony w tym rozdziale, wygl¹da nastêpuj¹co [3]: - metody substytucji - polegaj¹ce na podmianie na sekretn¹ wiadomoœæ nadmiarowych danych noœnika, np. wysokich czêstotliwoœci dÿwiêku lub najmniej znacz¹cych bitów barwy obrazu, - metody transformacyjne - polegaj¹ na przetransformowaniu sygna³u dÿwiêkowego lub obrazu do przestrzeni falowej i do³¹czaniu informacji poprzez modyfikacjê wspó³czynników transformacji, - metody rozproszonego widma - rozpraszanie poufnych danych podczas ich ukrywania, - metody statystyczne - wykorzystuj¹ modyfikacje w³aœciwoœci statystycznych noœnika, - metody zniekszta³ceniowe - do odczytu poufnej wiadomoœci stosuje siê porównanie noœnika oryginalnego i zniekszta³conego, - metody generacji noœnika - tajna informacja do³¹czana jest w procesie tworzenia samego noœnika, 4.1. Metody substytucji. Metody te zwane s¹ tak e metodami ukrywania w szumie, poniewa wykorzystywane s¹ nie przenosz¹ce adnych informacji bity noœnika. które s¹ po prostu zapisem szumu. Eliminacja lub podmiana tej czêœci danych nie powoduje zmian zauwa alnych przez cz³owieka, a jednoczeœnie umo liwia ukrycie du ej iloœci danych [11], co stanowi problem dla stegoanalityka. Najbardziej znane metody substytucji opisane s¹ poni ej: - Metoda LSB. Metoda najmniej znacz¹cego bitu - LSB (Least Significant Bit) polega na podmianie najmniej znacz¹cego bitu (lub kilku bitów) zapisanej cyfrowo próbki sygna³u bitem (lub kilkoma bitami) informacji ukrywanej [3,10,8,11-15]. W metodzie tej jako noœnika równie dobrze mo na u yæ sygna³u dÿwiêkowego jak i obrazu [3]. Ka da sk³adowa koloru obrazu to pewna wartoœæ rzeczywista zapisana na okreœlonej liczbie bitów. Jeden punkt 24-ro bitowego obrazu RGB zapisany jest w postaci trzech 8-mio bitowych sk³adowych: czerwonej, zielonej i niebieskiej. Dane cyfrowe mo na umieœciæ w takim obrazie zastêpuj¹c pewn¹ czêœæ bitów sk³adowych kolorów bitami ukrywanej informacji. Model stegosystemu zaproponowany przez Lee i Chena [12] w celu zmniejszenia mo liwoœci wykrycia przekazu wykorzystuje kompresjê i dodatkowo permutacjê danych tajnej wiadomoœci. Metoda ta zapewnia tak e wiêksz¹ odpornoœæ przekazu na zniszczenia spowodowane modyfikacj¹ obrazu noœnika. - Metody modyfikacji kolorów indeksowanych. Metody te polegaj¹ na tym, e mo na modyfikowaæ kolejnoœæ kolorów lub zredukowaæ liczbê kolorów w palecie obrazu, a nastêpnie zdublowaæ i zmodyfikowaæ pary ukrywaj¹c w nich bity poufnej informacji przy zachowaniu zbli onej jakoœci obrazu. Metody stosowane s¹ do obrazów o kolorach indeksowanych (z palet¹ i zapisem numeru koloru), np. GIF. Do obrazów tego typu nie mo na bezpoœrednio zastosowaæ metody LSB i metody substytucji musz¹ byæ trochê bardziej wyrafinowane [16]. - Metoda Patchwork. Kolejn¹ metod¹ substytucji jest patchwork, wprowadzony przez Bendera, Gruhla, i Morimoto [17]. Ten algorytm wybiera pary cyfrowo zapisanego dÿwiêku lub punkty obrazu z wykorzystaniem pseudolosowego generatora PRNG (Pseudo Random Generator) inicjowanego ziarnem (wartoœci¹ startow¹ bêd¹ca kluczem systemu). Drugim krokiem jest modyfikacja ich wartoœci w nastêpuj¹cy sposób: pierwsz¹ wartoœæ zwiêksza o 1 a drug¹ zmniejsza o 1. Taka zmiana jest bardzo delikatna i niezauwa alna przez cz³owieka. - Metoda BCBS (Blind Consistency-Based Steganography) jest metod¹ zaproponowan¹ przez Qi, Snydera i Sandera [18] wykorzystuj¹c¹ noœnik sekretnych danych w postaci obrazu. Proces kodowania wykorzystuje zarówno technikê substytucji jak i rozpraszania informacji na s¹siednie punkty obrazu. Po³o enia miejsc w których zosta³a ukryta informacja oraz j¹dro przekszta³cenia rozmywaj¹cego s¹ dwoma kluczami steganograficznymi tej metody. Zastosowanie kluczy w tej i innych metodach ukrywania informacji jest u³atwia walkê ze steganoanalitikem. - Metoda procentowa. Metoda zosta³a opracowana przez Zhao i Kocha [19]. Noœnikiem informacji w tej metodzie jest obraz binarny czyli, np. czarno-bia³y. Obraz tego typu po-
PAK 3/2005 23 wstaje np. podczas drukowania tekstu lub przesy³ania faksu. Ze wzglêdu na to, e punkty obrazu opisywane s¹ tylko za pomoc¹ jednego bitu, tzn. je eli bit jest równy 0 to punkt ma barwê czarn¹, a je eli jest równy 1 to bia³¹, nie mo na zastosowaæ tu metody LSB. Zaproponowana metoda dzieli obraz na prostok¹tne obszary, szereguje je pseudolosowo i umieszcza w nich poszczególne bity sekretnej wiadomoœci. Dla ka dego kolejnego obszaru obliczana jest procentowa zawartoœæ czarnych i bia³ych punktów. Je eli bit ukrywanej wiadomoœci wynosi 1 to obszar powinien zawieraæ przewa- aj¹c¹ liczbê punktów bia³ych, w przypadku 0 - czarnych. Transmisja danych i przetwarzanie samego obrazu mo e wprowadziæ pewne zniekszta³cenia i mo e siê zdarzyæ, e obszar o iloœci bia³ych punktów w liczbie 50,5% przenosz¹cy bit wiadomoœci równy 1 po przes³aniu zawiera 49% punktów bia³ych i bêdzie odczytany jako 0. W zwi¹zku z tym wprowadzane s¹ dwie granice: G 1 >50% i G 0 <50% oraz parametr bezpieczeñstwa l okreœlaj¹cy procentow¹ liczbê punktów, które mog¹ siê zmieniæ podczas transmisji. Na tej podstawie obszar jest modyfikowany przez dostawienie bia³ych lub czarnych punktów na granicy zbioru czarnego i bia³ego, czyli np. na krawêdzi litery tekstu. Je eli dany obszar nie mo- e byæ w ten sposób dostosowany bo jest ca³y bia³y, a bit wiadomoœci, który powinien byæ w nim ukryty wynosi 0 obszar oznaczany jest jako nieu ywany z zachowaniem dodatkowego marginesu bezpieczeñstwa 2l. - Wykorzystanie kompresji RL. Matsui i Tanaka opracowali technikê steganograficzn¹ wykorzystuj¹c¹ istniej¹cy algorytm kompresji bezstratnej RL (Run Lenght) [20]. Bezstratna kompresja RL stosowana jest m.in. do binarnego obrazu przesy³anego faksem i polega na wykorzystaniu spostrze enia, e z du- ym prawdopodobieñstwem punkty obrazu wystêpuj¹ w grupach o tym samym kolorze. Wynika z tego, e zamiast zapisywaæ wartoœci kolorów wszystkich punktów w linii obrazu mo na zapisaæ po³o enie granic pomiêdzy obszarami o ró - nych kolorach oraz d³ugoœæ tych obszarów. Informacja mo- e zostaæ ukryta poprzez modyfikacjê wartoœci d³ugoœci obszarów, np. je eli d³ugoœæ jest nieparzysta oznacza to bit wiadomoœci 0,je eli jest parzysta 1. - Ukrywanie danych w pakietach IP. Wiele metod ukrywania danych proponuje wykorzystanie protoko³u TCP/IP. Handel i Sandford [24] zaproponowali wykorzystanie nieu ywanych pól nag³ówków pakietów TCP i IP. Nag³ówek TCP posiada szeœæ nieu ywanych bitów, a nag³ówek IP dwa. Bity te mo na wykorzystaæ do przes³ania wiadomoœci poufnej w naturalny sposób bez ingerencji w protoko³y, czy urz¹dzenia sieciowe. Rozwiniêciem metody wykorzystania nieu ywanego miejsca w nag³ówkach pakietów s¹ prace Ashana i Kundura [22]. Metoda pierwsza opiera siê na wykorzystaniu flagi DF (Don't Fragment). Ustawienie flagi DF na 1 oznacza bezwzglêdny zakaz fragmentacji datagramu. Je eli datagram nie mo e byæ przes³any w ca³oœci datagram zostaje odrzucony i sygnalizowany jest b³¹d [23]. Dzielenie datagramu wystêpuje w sytuacji kiedy jego wielkoœæ jest wiêksza od maksymalnej jednostki przesy³owej sieci - MTU (Maximum Transmission Unit). W takim przypadku flaga MF (More Fragments) ustawiona jest na 1 i pole offset fragmentu zawiera niezerow¹ wartoœæ wskazuj¹c¹ na po³o enie (przesuniecie) danego fragmentu w datagramie. - Steganograficzne systemy plików. Plik lub ca³y system plików mo e zostaæ ukryty wykorzystuj¹c nieu ywane miejsce na dysku komputera [24]. Metoda ta jest bardzo podobna do metody stosowanej w przypadku pakietów IP. Najwiêcej miejsca do wykorzystania oferuje nie zapisana czêœæ dysku. Dysponuj¹c tak du ¹ iloœci¹ miejsca mo na stworzyæ ca³¹ ukryt¹ partycjê. Plik zapisywane w takiej partycji nie mog¹ byæ widoczne dla systemu operacyjnego, a dostêpne po podaniu odpowiedniego has³a i za pomoc¹ odpowiedniego oprogramowania, które poprzez bezpoœrednie adresowanie bêdzie potrafi³o zapisaæ i odczytaæ dane z tego obszaru. Innym sposobem ukrywania plików zaproponowanym przez tych samych autorów jest do³¹czanie ich zawartoœci do innych plików poprzez wykonywanie bitowej operacji nie XOR. Steganograficzny system plików StegFS [25] opiera siê z kolei na rozszerzeniu mo liwoœci sterownika do partycji typu EXT2 w j¹drze systemu Linux. 4.2. Metody transformacyjne. Metody substytucji umo liwiaj¹ w ³atwy sposób ukrywaæ informacje w sposób niezauwa alny dla cz³owieka lub dla systemu komputerowego. Jednak metody te maj¹ zasadnicz¹ wadê: dane ukryte za ich pomoc¹ s¹ ma³o odporne na zniszczenie nawet przy niewielkich modyfikacjach noœnika. W przypadku metody LSB wystarczy wykonaæ filtrowanie obrazu, przekszta³cenie geometryczne czy zmianê kolorystyki aby uszkodziæ ukryt¹ informacjê lub doprowadziæ do tego, e nie bêdzie mo liwoœci jej odczytania [11]. Najnowsze metody steganograficzne nie koncentruj¹ siê ju na dÿwiêku w funkcji czasu czy obrazie w reprezentacji geometrycznej, ale na ich reprezentacjach czêstotliwoœciowych. Odczyt informacji ukrytej mo e nast¹piæ przez: porównanie noœnika przed i po przetworzeniu, co wykorzystuje siê w znakowaniu wodnym, lub u ycia stego-klucza, który by³ u yty do ukrycia danych. Najczêœciej stosowane transformacje to: transformacja Fouriera, transformacja kosinusowa i transformacja falkowa. Transformacja Fouriera. Dyskretna transformacja Fouriera DFT (Discrete Fourier Transform) polega na przybli eniu wartoœci próbek sygna³u dyskretnego za pomoc¹ z³o enia wielu funkcji okresowych sinus i kosinus. Przekszta³cenie transformuj¹ce mo e byæ stosowane do funkcji dyskretnej jednej zmiennej, np. sygna³u dÿwiêkowego lub dwu zmiennych, np. obrazu. Transformacja Fouriera zwraca zbiór liczb zespolonych. Na potrzeby przetwarzania obrazu wykorzystuje siê zbiór modu³ów tych liczb F(u, v) - amplitud funkcji sinus i cosinus (tzw. widmo). Usuwaj¹c lub wzmacniaj¹c amplitudy dla ró nych czêstotliwoœci mo - na skutecznie przetwarzaæ obrazy, np. usuwaæ okresowe zak³ócenia powstaj¹ce przy skanowaniu obrazu lub filtrowaæ obraz filtrami górnoprzepustowym i dolnoprzepustowym. Wiêcej na ten temat mo na przeczytaæ w [26, 27]. Transformacja Fouriera ma ciekawe w³aœciwoœci, które powoduj¹ e dobrze nadaje siê do znakowania wodnego, poniewa dane ukryte w widmie odporne s¹ na zniszczenia w wyniku przekszta³ceñ geometrycznych noœnika [26]. Transformacja kosinusowa. Dyskretna transformacja kosinusowa DCT (Discrete Cosine Transform) stanowi³a matematyczn¹ podstawê kompresji JPEG zanim pojawi³ siê nowy standard JPEG 2000. DCT jest ulepszon¹ transformacj¹ w stosunku do DFT poniewa eliminuje wysokoczêstotliwoœciowe sk³adniki powstaj¹ce w wyniku wystêpowania gwa³townych nieci¹g³oœci na granicy okresów czasu periodycznego sygna³u lub na brzegach obrazu. Transformacja falkowa. Dyskretna transformacja falkowa DWT (Discrete Wavelet Transform) wykorzystywana jest w kompresji obrazu JPEG 2000 [28]. Zastosowanie tej transformacji poprawia stopieñ kompresji i zwiêksza rozdzielczoœæ czêstotliwoœciow¹ w stosunku do wczeœniej opisywanych transformacji [29]. Analiza DWT sygna³u polega na dekompozycji i próbkowaniu eliminuj¹cemu. Dekompozycja separuje sk³adniki nisko i wysokoczêstotliwoœciowe sygna³u poprzez filtrowanie dolnoprzepustowe i górnoprzepustowe na wielu etapach (z ró - nymi rozdzielczoœciami). Funkcjami filtra górnoprzepustowego s¹ funkcje bazowe, a funkcje filtra dolnoprzepustowego s¹ funkcjami uzupe³niaj¹cymi.
24 PAK 3/2005 Wybrane metody steganograficzne oparte o transformacje i modyfikacje czestotliwosciowej postaci noœnika przedstawione s¹ poni ej: - Metoda relatywnych wartoœci wspó³czynników DCT. Metoda opiera siê na modyfikacji relatywnej wartoœci dwóch lub wiêkszej iloœci wspó³czynników transformacji DCT obrazu. Metoda wykorzystuje podzia³ obrazu na obszary o rozmiarze 8x8 punktów na których wykonywane s¹ transformacje, tak jak podczas kompresji JPEG. Nadawca koduj¹c informacjê dzieli obraz na takie obszary, a nastêpnie wybiera je pseudolosowo. Ka dy z obszarów b i bêdzie przechowywa³ jeden (i-ty) bit informacji [3]. Przed rozpoczêciem komunikacji nadawca i odbiorca ustalaj¹ po³o enie w bloku dwóch wspó³czynników które bêd¹ przechowywa³y informacjê. Wspó³czynniki powinny odpowiadaæ funkcjom kosinus o œrednich czêstotliwoœciach. Aby zapewniæ odpornoœæ na zniszczenie ukrytej informacji podczas kompresji JPEG powinno siê wybieraæ wspó³czynniki DCT, którym odpowiadaj¹ te same wartoœci wspó³czynników kwantyzacji. Podobna metoda, ale bardziej odporna na zniszczenie poufnych danych, zosta³a zaproponowana przez Zhao i Kocha [30]. Bit poufnej wiadomoœci ukrywany s¹ poprzez modyfikacjê ró nic trzech wspó³czynników transformacji DCT zlokalizowanych w obszarze œrednich czêstotliwoœci. - Metoda modyfikacji widma. Metoda opracowana zosta³a przez Licksa i Jordana [31]. Za³o eniem autorów by³o opracowanie metody, dziêki której do³¹czane dane bêd¹ odporne na zniekszta³cenia geometryczne noœnika w postaci obrazu. W zwi¹zku z tym metoda operuje w widmie DFT obrazu. Metoda modyfikacji widma zapewnia du ¹ odpornoœæ danych na przekszta³cenia geometryczne obrazu jak: translacja czy skalowanie oraz kompresjê stratn¹ JPEG co wynika z w³aœciwoœci transformacji i widma. - Metoda wspó³czynnika postrzegania. Metoda opiera siê na transformacji Fouriera i umo liwia ukrycie jednego obrazu w drugim poprzez sumowanie ich widm. Wspó³czynnik okreœlaj¹cy proporcje zawartoœci obu obrazów w sumarycznym widmie mo e zostaæ dobrany eksperymentalnie dla ka dego zestawu obrazów. Odzyskanie obrazu ukrytego odbywa siê poprzez wykonanie transformacji DFT i odwrotnoœci operacji ³¹cz¹cej obrazy. Ukryty obraz mo e ró niæ siê w nieznacznym stopniu od ukrywanego. Jest to spowodowane zaokr¹gleniami obliczeniowymi [29]. - Metoda najwy szych wspó³czynników. Cox, Killan, Leighton i Shamon zaproponowali metodê ukrywani informacji w obrazie lub dÿwiêku poprzez modyfikacjê najwy szych wspó³czynników transformacji FFT lub DCT [32]. Najwy sze wspó³czynniki reprezentuj¹ czêstotliwoœci, które odpowiadaj¹ najbardziej znacz¹cym czêœciom sygna³u, czyli przenosz¹ najwiêcej informacji o finalnym sygnale dÿwiêkowym czy obrazie. Metoda umo liwia przetrwanie informacji nawet podczas drukowania i skanowania. Modyfikacja podstawowych czêstotliwoœci mo e wprowadzaæ jednak zauwa alne dla cz³owieka zmiany w znakowanym obrazie lub dÿwiêku. - Wykorzystanie kszta³tów 3D. Metody przekszta³ceñ do przestrzeni czêstotliwoœciowej wykorzystuj¹ ró ne noœniki danych. Wykorzystywany jest dÿwiêk, obraz, video, a tak e obiekty 3D. Ukrywanie informacji w przestrzeni trójwymiarowej wykorzystywane jest najczêœciej do znakowania wodnego, ale mo e byæ wykorzystane na potrzeby tajnej komunikacji ze wzglêdu na du ¹ iloœæ danych opisuj¹cych scenê 3D, a co za tym idzie du ¹ pojemnoœæ informacyjn¹. Jedn¹ z metod wykorzystania kszta³tu przestrzennego do ukrycia danych zosta³a przedstawiona przez Ohbuchiego, Mukaiyamê i Takahashiego [33]. Metoda wykorzystuje podzia³ figury geometrycznej na kilka powierzchni, które wykorzystywane s¹ do umieszczenia danych poprzez modyfikacjê tablicy wierzcho³ków. - Metoda kodowania fazy. Transformacja Fouriera generuje zbiór wspó³czynników bêd¹cych liczbami zespolonymi. Liczbê zespolon¹ Z mo na zapisaæ w postaci jej sk³adowej rzeczywistej Re(Z) i urojonej Im(Z) lub poprzez modu³ Z i k¹t fazowy j. Wczeœniej prezentowane metody steganografii graficznej ukrywa³y informacje poprzez modyfikacje dokonywane na zbiorze modu³ów, czyli amplitud fal opisuj¹cych sygna³. W przypadku noœnika w postaci jednowymiarowego sygna³u zmiany amplitud fal skutkuj¹ wprowadzaniem szumu. W przypadku muzyki jest on dobrze s³yszalny zw³aszcza w przerwach i cichych fragmentach dÿwiêku. S³uch cz³owieka jest du o mniej wra liwy na zmiany fazy sygna³u [3] dlatego liczne systemy kompresji oraz systemy steganograficzne wykorzystuj¹ w³aœnie przesuniêcia k¹ta fazowego. - Metoda ukrywania danych poprzez echo. W steganografii dÿwiêkowej wykorzystywany jest tak e efekt echa [3]. Echo dodawane jest do sygna³u w postaci dyskretnej funkcji czasu f(t) poprzez zsumowanie wartoœci funkcji w czasie t z wartoœci¹ w poprzedni¹ t-dt. Wartoœci {0,1} bitów ukrywanej wiadomoœci dodawane s¹ do kolejnych fragmentów sygna³u poprzez wybór odpowiedniego opó nienia echa {Dt, Dt'}. Wartoœci opóÿnienia s¹ bardzo ma³e tak, e efekt jest nies³yszalny dla cz³owieka. Bezpieczeñstwo przekazu mo e byæ podniesione dziêki zastosowaniu losowej liczby nieu ywanych próbek pomiêdzy blokami. Kodowanie koñczy siê po³¹czeniem bloków. Do odczytu danych konieczne jest wykonanie synchronizacji na podstawie znajomoœci d³ugoœci bloku. Wiadomoœæ jest dekodowana z wykorzystaniem funkcji autokorelacji, która zwraca impuls (skok sygna³u) w punkcie Dt. - Metoda zaokr¹glania wspó³czynników transformacji. Do³¹czanie poufnych danych mo e odbywaæ siê tak e podczas wykonywania kompresji danych. Wiele metod dotyczy kompresji stratnej, która jest najczêœciej wykorzystywana ze wzglêdu na du ¹ wielkoœæ danych multimedialnych. Mo liwe jest ukrycie danych wykorzystuj¹c w³aœciwoœci popularnych algorytmów kompresji obrazu JPEG i filmu MPEG. Podczas kompresji wystêpuje proces kwantyzacji wartoœci wspó³czynników i zaokr¹glania do najbli szej wartoœci ca³kowitej. Sposób zaokr¹glenia danej wartoœci mo e pos³u yæ do ukrycia bitu tajnej informacji [3]. - Metoda modulacji wyg³adzaj¹cej. Nowy standard kompresji stratnej JPEG 2000 oparty jest na transformacji falkowej [28, 34]. Dekompozycja obrazu z wykorzystaniem ró nych czêstotliwoœci i kilkukrotnej filtracji obrazu (patrz opis transformacji falkowej) daje w wyniku piramidê falkow¹ obrazu. Transformacja falkowa mo e u ywaæ filtrów o wspó³czynnikach rzeczywistych i operacji zmiennoprzecinkowych lub filtrów o wspó³czynnikach diadycznych i operacji sta³oprzecinkowych [35]. Zaproponowana przez Meerwalda [32] technika ukrywania danych polega na zastosowaniu dwóch pseudolosowych wektorów wyg³adzaj¹cych (ang. dither vectors), które modulowane s¹ informacj¹ ukrywan¹ oraz dodawane i odejmowane od danych obrazu. 5. Podsumowanie Niniejsze opracowanie stanowi przegl¹d obecnie stosowanych metod ukrywania informacji. Artyku³ zawiera zarys tematyki ukrywania poufnej i cennej informacji w innej informacji jawnej oraz opis podstawowych podejœæ i metod wspó³czesnej steganologii. Jest to nauka, która prze ywa obecnie dynamiczny rozwój ze wzglêdu na szerokie stosowanie cyfrowego zapisu danych. Du e mo liwoœci zastosowania cyfrowej rejestracji danych, jej wysoka jakoœæ oraz wiernoœæ daj¹ du e mo liwoœci ukrywania informacji. W zwi¹zku z tym otwieraj¹ siê nowe mo liwoœci dla m³odych naukowców, studentów i specjalistów, zajmuj¹cych siê oraz interesuj¹cych siê aktualnymi problemami ochrony informacji.
PAK 3/2005 25 6. Literatura: [1] W. Garbarczuk, Z. Zinowicz, A. Œwiæ. Cybernetyczne podejscie do proektowania systemów ochrony informacji.- Ukr. Akademia Informatyki, Kijów-Luck-Lublin, 2003 (j. ros.). [2] Â.Çàä³ðàêà, Î.Îëåêñþê. Êîìï þòåðíà êðèïòî ëîã³ÿ.- Êè â, 2002. [3] S. Katzenbeisser, F. Petitcolas - editors, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, 2000. [4] P. Davern, M. Scott, Steganography: its history and its application to computer based data files, Workomg Papers, CA-0795, School of Computing, Dublin City University, 1995. [5] G. J. Simmons, ''The prisoners' problem and the subliminal channel'', Advances in Cryptology: Proceedings of Crypto 83, str. 51-67, Plenum Press, 1984. [6] R. Dygnarowicz, Steganografia, ENIGMA 2000 - IV Krajowa Konferencja Zastosowañ Kryptografii, Warszawa 2000. [7] K. Ahsan, D. Kundur, Practical Data Hiding in TCP/IP, Proc. Workshop on Multimedia Security at ACM Multimedia '02, French Riviera, December 2002. [8] P. Wayner, Disappearing Cryptography. Information Hiding: Steganography & Watermarking, Morgan Kaufman Publishers, 2002. [9] L. M. Marvel, C. G. Boncelet, C. T. Retter, Spread Spectrum Image Steganography, IEEE Transactions on Image Processing, 1999. [10] F. Petitcolas, R. Anderson, M. Kuhn, Information Hiding - A Survey, Proceedings of the IEEE, special issue on protection of multimedia content, July 1999. [11] P. Kopniak, Porównanie odpornoœci na zniekszta³cenia danych ukrytych w obrazie metod¹ LSB i metod¹ modyfikacji widma. w Algorytmy, metody i programy naukowe, Polskie Towarzystwo Informatyczne, Lublin, 2004. [12] Y. K.Lee, L. H. Chen, An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement, <http://citeseer.ist.psu.edu/205600.html>, 1999. [13] Y. K. Lee, L. H. Chen, High Capacity Image Steganographic Model, <http://citeseer.ist.psu.edu/377449.html>, 2000. [14] N. F. Johnson, S. Jajodia, Exploring Steganography: Seeing the Unseen, IEEE Computer, February 1998. [15] J. Watkins, Steganography - Messages Hidden in Bits, 2nd Annual CM316 Conference on Multimedia Systems, based at Southampton University, UK, 2002. [16] J. Fridrich, A New Steganographic Method for Palette-Based Images, IS&T PICS, Savannah, Georgia, April 25-28, 1999. [17] W. Bender, D. Gruhl, and N. Morimoto, Techniques for data hiding, Technical report, MIT Media Lab, 1996. [18] H. Qi, W. E. Snyder, W. A. Sander, Blind Consistency-Based Steganography for Information Hiding in Digital Media, IEEE International Conference on Multimedica and Expo, vol. 1, Lausanne, Switzerland, August 26-29, 2002. [19] J. Zhao, E. Koch, Towards Robust and Hidden Image Copyright Labeling, Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Neos Marmaras, Greece, June 20-22, 1995. [20] K. Matsui, K. Tanaka, Video-Steganography: How to Secretly Embed a Signature in a Picture Ima Intellectual Propoerty Project Proceedings, vol. 1, no. 1, 1994. [21] T. Handel, M. Sandford, Hiding data in the OSI network model, First International Workshop on Information Hiding, Cambridge, May-June 1996. [22] K. Ahsan and D. Kundur, Practical data hiding in TCP/IP, Workshop Multimedia and Security at ACM Multimedia'02, December 6, 2002 [23] T. Parker, TCP/IP, Helion, 1997. [24] R.Anderson, R. Needham, A. Shamir, The Steganographic File System, Proceedings of the Second International Workshop of Information Hidding, Springer, 1998. [25] A. D. McDonalds, M. G. Kuhn, StegFS: Steganographic File System for Linux, <http://www.nondot.org/sabre/os/files/filesystems/ih99- stegfs.pdf>, 1999. [26] R. C. Gonzales, R. E. Woods : Digital Image Processing, Addison- Wesley Publishing Company, 1993, [27] M. Seul, L. O'Gorman, M. Sammon: Practical Algorithms for Image Analysis., Cambridge University Press, 2001. [28] P. Meerwald, Quantization Watermarking in the JPEG2000 Coding Pipeline, International Federation for Information Processing, Conference on Communications and Multimedia Security, Darmstadt, Germany, May 21-22, 2001. [29] L. Chang, Issues in Information Hidding Transform Techniques, NRL/MR/5540-02-8621, Center for High Assurance Computer Systems (CHACS), Naval Research, 2002. [30] E. Koch, J. Rindfrey, J. Zhao, Copyright Protection for Multimedia Data, International Conference on Digital Media and Electronic Publishing, Leeds, 1994. [31] V. Licks, R. Jordan, On Digital Image Watermarking Robust to Geometric Transformations, International Conference On Image Processing, 2000, Vancouver. Proceedings of ICIP 00, Vancouver, 2000. [32] I. Cox, J. Kilian, T. Leighton, T. Shamoon, A Secure, Robust Watermark for Multimedia, Information Hidding, Lecture Notes of Computer Science, Springer, 1996. [33] R. Ohbuchi, A. Mukaiyama, S. Takahashi, A Frequency-Domain Approach to Watermarking 3D Shapes, EUROGRAPHICS 2002 conference, Saarbrucken, Germany, Sept. 2-6, 2002. [34] ISO/IEC JTC 1/SC 29/WG 1, Information Technology - JPEG 2000 Image Coding System, JPEG 2000 Final Committee Draft Version 1.0, 16 MARCH 2000, [35] W. Rakowski, Metody falkowe kompresji obrazów z obszarami zainteresowania, Rozprawy naukowe Nr 99, Wydawnictwo Politechniki Bia³ostockiej, Bia³ystok, 2002. Title: Steganology: contemporary methods of data protection (a review) Artyku³ recenzowany