Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Инновации в науке» № 1(89)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал

Библиографическое описание:
Юренский П.В. МЕТОДЫ СТАТИСТИЧЕСКОГО И НЕЙРОСЕТЕВОГО СТЕГОАНАЛИЗА СКРЫТЫХ КАНАЛОВ // Инновации в науке: научный журнал. – № 1(89). – Новосибирск., Изд. АНС «СибАК», 2019. – С. 11-13.

МЕТОДЫ СТАТИСТИЧЕСКОГО И НЕЙРОСЕТЕВОГО СТЕГОАНАЛИЗА СКРЫТЫХ КАНАЛОВ

Юренский Павел Владимирович

магистрант, 

РФ, г. Санкт-Петербург

АННОТАЦИЯ

В статье рассмотрены ключевые подходы по стегоанализу потенциальных скрытых каналов передачи конфиденциальной информации пассивными и активными методами. Проведена оценка статистических и универсальных (слепых) методов стегоанализа. Оценены перспективы применения технологии нейросетевых алгоритмов обработки стеганографической информации, задач идентификации и кластеризации при слепых способах самоанализа на примере метода стеганографии с незначительнымизменением глифа букв исходного текстового сообщения.

 

Ключевые слова: стеганография, стегоконтейнер, нейронная сеть, стегоанализ, глиф.

 

С развитием современных компьютерных технологий стеганографические способы создания эффективных с точки зрения скрытости каналов передачи конфиденциальных данных становятся весьма востребованными. Перспективной сферой применения данных технологий можно назвать, в частности, военную область, в которой одной из задач является гарантированная передача сигнала управляющего воздействия от органа управления на объект управления при активном применении средств противодействия, при этом сам объем передаваемой информации может быть незначительным. Это приводит к снижению требуемой пропускной способности скрытого стеганографического канала и значительно повышает его скрытность за счет «размазывания» информации.

Управляющая информация может встраиваться в информационные массивы данных любого формата, циркулирующие в общем канале передачи, либо в кадры сетевых протоколов передачи [1; 4].

При использовании скрытого стегоканала в противоправных целях (для хищения информации удаленного пользователя) необходимо одним из известных способов активировать на удаленной машине канал передачи, а пользовательскую информацию внедрять в передаваемые открытые данные, например в контент социальных сетей и мессенджеров.

Более сложной является задача стегоанализа – обнаружение скрытых стеганографическим способом данных, извлечение, оценка стеганографической стойкости применяемого алгоритма и разработка новых методов обнаружения стегоконтейнеров.

В процессе стегоанализа, в зависимости от его целей, возможно применение двух методов: пассивного, при котором основная задача – обнаружение и выделение конфиденциальных данных, и активного, направленного на модификацию потенциального контейнера с целью искажения или уничтожения вложенных данных [1].

При стеганографической модификации исходного контейнера проявляется главный недостаток метода – его  детерминированность при выборе простых алгоритмов встраивания, когда алгоритм заранее строго определен и конечные структуры образуют конечное множество зависимых от исходного сообщения структур. Например, при использовании алгоритма замены наименее значимых бит исходного контейнера статистическими методами можно выделить множество его элементов, потенциально пригодных для хранения скрытых данных.

Пассивные методы стегоанализа условно подразделяются на статистические и универсальные («слепые») методы.

Статистический стегоанализ направлен на обработку цифровых данных с использованием аппарата математической статистики, применение которого позволяет выявить отклонения в статистических характеристиках распределения информации в контейнере [3]. Стегоканал достаточно сложно обнаружить статистическими методами при низкой пропускной способности канала (малом объеме управляющей информации) либо размещении конфиденциальной информации за пределами самого контейнера.

Стегоанализ универсальными методами предполагает нахождение для анализируемого контейнера значений многомерного вектора метрик разной контекстной зависимости и последующей его классификации.

Системы стегоанализа указанного класса способны обучаться (модифицировать классификатор) на новые форматы контейнеров и алгоритмы стеганографии. Недостатками являются сложность формирования обучающего множества, необходимость предварительного обучения на репрезентативной выборке контейнеров – эталонных (чистых) и модифицированных – и значительная затрата временных ресурсов.

В современных способах стеганографии универсальным методом задачи идентификации и кластеризации решаются с использованием нейросетевых алгоритмов обработки информации. Нейронные сети позволяют производить нелинейную классификацию и самообучение в режиме реального времени на основе стегоанализа потока входных данных.

Важнейшими задачами являются формирование однозначных многомерных векторов метрик информационных признаков для анализа пустых контейнеров и снижение вычислительных затрат при обучении классификаторов.

Необходимо определить, какие параметры влияют на принятие решения о принадлежности образца к определенному классу. Малое количество параметров приведет к ситуации дуализма конечного решения нейронной сети, при котором один и тот же набор вектора метрики будет соответствовать разным типам образцов, – проблема нахождения соответствующего минимума для правильного обучения нейронной сети. Обучающая информация для нейронной сети должна отвечать критерию непротиворечивости. 

Устранение проблемы возможно за счет увеличения размерности вектора метрик (идентификационной окраски пустого контейнера), при этом существует вероятность, что увеличение размерности вектора метрик приведет к вырождению выборки исходных образцов. Нейронная сеть будет ограничена малым количеством примеров и вместо обучения просто «запомнит» предложенные варианты и не сможет корректно работать.

Для правильной работы нейронной сети необходимо найти баланс между размерностью вектора метрик и размером выборки контейнеров.

Для примера можно рассмотреть один из вариантов стеганографического канала передачи данных, достаточно сложно обнаруживаемый статистическими методами стегоанализа. Метод предусматривает незначительное (практически неразличимое) изменение очертания (глифа конкретной буквы текстового сообщения) и стеганографическим способом скрывает информацию в двухмерной матрице вариантов начертания отдельных букв. Каждый пиксельный элемент в условной двухмерной координатной сетке формирует соответствующий уникальный глиф (рисунок 1).

 

Рисунок 1. Варианты глифа символа «a»

 

При использовании данного метода конфиденциальная информация может скрываться не в конкретном файле формата jpeg, а, например, в сканированном и преобразованном в формат jpeg исходном текстовом сообщении (исходном открытом тексте). При этом статистические свойства именно файла графического формата не будут изменены и, соответственно, распознаны стандартными средствами самоанализа.

Принцип формирования стегоканала представлен в научной работе [6; 7].

Стегоканал передает текст с незначительным изменением формы глифа исходного сообщения. Систематическое изменение каждого отдельного глифа позволяет скрыть пользовательское сообщение в аналоговый текст.

Метод кодирования текста исходного контейнера предусматривает разбиение его на блоки по пять символов. Каждому блоку присваивается число от 0 до 255 в коде ASCII, внедряемое в глифы путем изменения их формы. При декодировании процедура обратная.

Вторая часть технологии – распознавание искаженных глифов – возможна методами нейросетевого анализа. Распознавание измененных форм глифов аналогового текста можно представить как проблему классификации изображений. На приемной стороне пользователь обнаруживает и классифицирует искаженные глифы в соответствии со списком кодовой книги. Для этого необходимо произвести обучение сверточной нейронной сети на каждой букве определенного шрифта.

Область каждой отдельной буквы обрезается по рамке, установленной системой оптического распознавания букв. Затем для устранения влияния, вызванного различными условиями освещения и цветами фона, осуществляется бинаризация области изображения с помощью алгоритма Otsu, при этом размер области изображения приводится к квадрату 200×200 пикселей. Данные квадраты являются эталонами для обучения нейронной сети. Обученная нейронная сеть будет способна распознать отдельные символы как графические изображения.

Выбор глифов для стеганографии осуществляется в соответствии со схемой кодирования с оценкой максимального правдоподобия и коррекцией ошибок на базе китайской теоремы об остатках, что гарантирует восстановление скрытого сообщения с допустимой вероятностью ошибки на приемной стороне [5].

Для обеспечения дополнительной скрытности стегоканала возможно применение технологий криптографической защиты пользовательской информации.

В этом случае абоненты предварительно согласовывают секретный ключ для расшифровки сообщения. При приеме сообщения, используя секретный ключ и обученную нейронную сеть, можно получить доступ к исходной конфиденциальной информации.

Применение данной технологии возможно как в военной сфере, так и при организации стегоканала в интересах функционирования незаконных вооруженных формирований.

 

Список литературы:

  1. Белкина Т.А. Аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности // Молодой ученый [Электронный ресурс] – Режим доступа: https://moluch.ru/archive/197/48821/ (дата обращения: 02.12.2018).
  2. Головенко В.А. Нейрокомпьютеры и их применение. – Кн. 4. Нейронные сети: обучение, организация и применение: Учебное пособие для вузов / A.B. Головенко, под ред. А.И. Галушкина. – М.: ИПРЖР, 2001.– 256 с.
  3. Дрюченко М.А. Нейросетевой алгоритм выявления стеганографически скрытых сообщений методом обнаружения «разладки» / М.А. Дрюченко, A.A. Сирота // Радиотехника. – 2008. – № 11. – С. 24-28.
  4. TCP-стеганография, или Как скрыть передачу данных в Интернете // Хабр [Электронный ресурс] – Режим доступа: https://habr.com/post/60726/ (дата обращения: 02.12.2018). 
  5. FontCode: новый способ стеганографии через форму букв // Хабр [Электронный ресурс] – Режим доступа: https://habr.com/post/358820/ (дата обращения: 04.12.2018).   
  6. Xiao C., Zhang C. and Zheng C. FontCode: Embedding Information in Text Documents using Glyph Perturbation. Available at: http://www.cs.columbia.edu/cg/fontcode/fontcode.pdf (accessed 04 Deсember 2018).
  7. Xiao C., Zhang C. and Zheng C. FontCode: Embedding Information in Text Documents using Glyph Perturbation. Available at: http://www.cs.columbia.edu/cg/fontcode/fontcode_poster.pdf  (accessed 04 Deсember 2018).

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.