29 марта 2011 г.

Новый алгоритм встраивания ЦВЗ.

(переведено с сайта http://spectrum.ieee.org/...).
Стоит поблагодарить русских шпионов за подогрев интереса к теме стеганографии или методам сокрытия сообщений в внешне безопасных файлах (часто изображениях).
Прошлым летом в США раскрыли русских агентов, которые передавали скрытые сообщения в изображениях. Как сообщал Tech Talk post относительно устаревшая система сделала их легкой целью.


Мицуо Окада, выпускник Киотского университета в Японии продемонстрировал новую стеганографическую систему на Consumer Communications and Networking Conference, которая проходила в этом году. Автор не требует, чтобы его приложение подходило для целей ЦРУ :), однако отмечает, что программу можно использовать и для iPhone.

Окаду, скорее, интересует использование его стеганографического метода для защиты документов, чем сокрытие информации. Он желает предоставить цифровым файлам свой эквивалент водяных знаков для документов, которые позволяют пользователю определить их подлинность просто посмотрев сквозь них на свет.
Проблема большинства стеганографических методов, по словам Окады, в том, что для извлечения скрытой информации нужна специальная программа. 


Для примера рассмотрим встраивания сообщения в безобидное изображение кошки с помощью широко используемого НЗБ (LSB) метода. Алгоритм прячет файл в так называемых некритичных битах яркости пикселя. Некритичные пиксели - это именно то, о чем говорит их название – наименее важная информация в пикселе. Пусть, например, серый пиксель однородно серой шерсти закодирован числом 00 10 01 00. Если изменить два последних НЗБ, то цвет изображения изменится на одну миллионную часть, что абсолютно неотличимо для человеческого глаза.


Окада отмечает, что пользователь не может проверить легитимность программы для извлечения данных, и что хуже эта программа становится уязвимой для декомпиляции и вмешательства в ее работу.


Его альтернативный подход использует черно-белое изображение в качестве передаваемого сообщения.


Алгоритм встраивания изменяет яркость изображения-носителя, чтобы закодировать посылаемое сообщение. Если пиксель изображения контейнера яркий, его яркость дополнительно усиливается; если пиксель темный, то его яркость дополнительно ослабляется в соответствии с яркостью встраиваемого сообщения.


Для проверки наличия ЦВЗ нужен инвертированный полупрозрачный оригинал. Перетаскиваем его поверх исходного изображения и получим скрытый ЦВЗ.




В данном случае в перце был сокрыт щенок.



Командой Окады было создано два сайта
(
http://tg.net.ist.i.kyoto-u.ac.jp/easyext/ для PC и http://tg.net.ist.i.kyoto-u.ac.jp/easyext/PM/ipad.html для iPhon and iPad), где можно попробовать описанное самостоятельно
Чтобы показать стойкость системы, представлены изображения со сжатием и добавлением шума. Для совершенно секретных систем существуют системы, которые оставляют меньше следов. (VOIP стеганография). 


Насколько система безопасна или насколько "фальшивомонетчикам" легко добавить ЦВЗ, который основывается на преобразовании яркости? Как только появится возможность обеспечить какие-либо гарантии безопасности системы, определенно, исчезнет и легкость её эксплуатации вместе с внедренным щенком :-)  
e57dbf9741e28d993ee6c71ae0a02e5c 



1 комментарий:

  1. Скорее всего для извлечения стего потребуется исходное изображение.
    Похоже данные накладываются по формуле: S' = S + a*w.
    При инвертировании получаем: S" = -S' = -S - a*w.
    Наложим друг на друга: S" + S' = S + a*w - S - a*w = 0. Никакого сигнала не осталось.

    А если возьмем исходное изображение, инвертируем и наложим, то получим: S' - S = S + a*w - S = a*w (восстановленное стего)

    ОтветитьУдалить