
За последние годы стеганография прошла путь от простых методов сокрытия информации до сложных алгоритмов, использующих особенности человеческого восприятия. В прошлой статье я разобрал основы стеганографии и методы атак на стегосисистемы, а сегодня расскажу о семи ключевых способах встраивания секретных данных в видеопоток.
Мы детально рассмотрим технические особенности каждого метода: от классической замены наименее значащего бита до современного алгоритма Куттера-Джордана-Боссена.
В статье я представлю математический аппарат для оценки эффективности различных методов, включая формулы расчета пропускной способности и критерии оценки стойкости к атакам. Также поговорим о том, как выбрать оптимальный метод под конкретные задачи.
Материал будет полезен разработчикам систем защиты информации, специалистам по обработке цифровых сигналов и всем, кто интересуется современными методами сокрытия данных в мультимедийном контенте.
Видеофайлы особенно интересны для стеганографии из-за своей многослойной структуры. Представьте себе видео как многоэтажный дом: на каждом этаже можно спрятать секретную информацию.
В основе видео последовательность кадров — отдельных изображений, которые сменяют друг друга с определенной частотой. К ним добавляется звуковая дорожка, привязанная к временной шкале. Такая структура открывает широкие возможности для сокрытия данных: секретное сообщение можно внедрить как в отдельные кадры, так и в аудиопоток.
Особый интерес представляет работа с видеопотоком в реальном времени. В отличие от записанного видео, здесь появляется дополнительное пространство для маневра — метаданные потока.
Выбор конкретного места для встраивания информации зависит от технического метода, который мы планируем использовать. Давайте подробно рассмотрим каждый метод.
1. Метод замены наименее значащего бита (LSB)
Метод замены в пространственной области можно сравнить с искусством прятать послание между строк. Представьте, что каждый пиксель изображения (кадра) — это контейнер с информацией. Мы находим пиксели, которые несут минимум важных данных, и аккуратно встраиваем в них наше сообщение. Технически это выглядит как естественный шум в цифровом канале, что делает изменения практически незаметными для человеческого глаза.
Этот метод завоевал популярность благодаря двум ключевым преимуществам: простоте реализации и высокой эффективности. В один файл можно встроить до 20% от размера исходного изображения без значительных потерь качества. Особенно хорошо метод работает с форматами без сжатия, такими как BMP и GIF, где каждый пиксель хранится без компрессии.

2. Метод псевдослучайного интервала
Представьте, что вы прячете секретное сообщение в огромной библиотеке: вместо того чтобы размещать страницы последовательно, вы распределяете их по разным шкафам в случайном порядке. Именно так работает метод случайного распределения в стеганографии. Система размещает биты секретного сообщения по всему изображению-контейнеру, используя специальный алгоритм псевдослучайного распределения.
Эффективность метода особенно заметна, когда размер скрываемого сообщения значительно меньше объема изображения-контейнера. При этом расстояние между встраиваемыми битами не остается постоянным — оно вычисляется на основе координат предыдущего измененного пикселя. Такой подход значительно усложняет обнаружение скрытого сообщения, поскольку закономерности его размещения неочевидны даже при тщательном анализе.
3. Метод квантования изображения
Этот способ сокрытия сообщений строится на межпиксельных зависимостях, то есть основан на математическом анализе отношений между соседними пикселями изображения.
Функция(тета), анализирует разницу
между соседними пикселями
и
. Функция преобразует эту разницу в дискретную величину
, что математически выражается формулой
. При таком преобразовании неизбежно возникает погрешность квантования
, поскольку мы переводим действительное число в целое. Однако для сильно коррелированных сигналов эта погрешность практически незаметна (
).
Процесс сокрытия информации напоминает тонкую настройку музыкального инструмента. Мы используем специальную таблицу — стеганоключ, где каждому значению соответствует определенный бит. При внедрении
-го бита сообщения система анализирует текущую разницу
. Если соответствующий ей бит
не совпадает с битом, который мы хотим скрыть, происходит корректировка:
заменяется ближайшим подходящим значением
. После этого система аккуратно подстраивает значения исходных пикселей для соответствия новой разности.
Извлечение скрытого сообщения происходит элегантно: система вычисляет разницу между пикселями и определяет соответствующий ей бит
по той же таблице стеганоключа.
4. Метод Куттера-Джордана-Боссена
В 1998 году группа исследователей — Мартин Куттер, Фредерик Джордан и Франк Боссен — совершила прорыв в области цифровой стеганографии. Они разработали метод, который использует особенности человеческого зрения для сокрытия информации в цифровых изображениях. В основе их подхода лежит глубокое понимание физиологии зрительного восприятия и архитектуры RGB-кодирования цветных изображений.
Исследователи обнаружили, что синий цветовой канал идеально подходит для встраивания скрытых данных. Этот выбор не случаен: человеческий глаз различает синие оттенки значительно хуже, чем красные или зеленые. Такая особенность нашего зрения, сформировавшаяся в ходе эволюции, позволяет вносить изменения в синий канал изображения без заметного влияния на его визуальное восприятие.
Итак, нам дано:
— встраиваемый бит;
— изображение-контейнер;
— псевдослучайный пиксель контейнера, куда будет встраиваться информация.
Секретный бит встраивается в канал синего цвета путем модификации яркости
:
где — константа, определяющая энергию встраиваемого сигнала. Ее величина зависит от назначения стеганосистемы. Чем выше значение
, тем встроенная информация устойчивее к искажениям, но ее легче обнаружить.
Получатель сообщения извлекает бит, не имея первичного изображения, то есть практически «вслепую». Сперва нужно вычислить значение первичного не модифицированного пикселя. Для этого анализируются параметры нескольких пикселей, размещенных в тех же столбце и строке массива графического контейнера. Притом нужно рассмотреть крест пикселей размером 7x7. Оценка получается в виде:
где — количество пикселей сверху (снизу, слева, справа) от оцениваемого пикселя (в случае креста 7x7
).
При извлечении встроенного бита вычисляется разница между текущим (
) и прогнозируемым (
) значениями интенсивности пикселя
:
Знак будет означать встроенный бит: если
, то
; если
, то
.
Функции встраивания и извлечения в данном методе не являются симметричными (обратными) друг другу. Несмотря на это, авторы метода утверждают, что описанные процедуры обеспечивают высокую вероятность корректного распознавания бита сообщения.
Для минимизации ошибок при извлечении данных применяется техника многократного встраивания: каждый бит повторяется раз, что позволяет получить
независимых оценок одного бита сообщения. При извлечении секретного бита производится усреднение разницы между фактическим и расчетным значениями интенсивности пикселя в полученном контейнере.
Знак усредненной разницы будет определять значение встроенного бита. Данный алгоритм устойчив ко многим известным видам атак: НЧ-фильтрации изображения, его компрессии в соответствии с алгоритмом JPEG, обрезанию краев.
5. LSB-метод на аудиодорожке потокового видео
У человеческого уха тоже есть свои слепые или, точнее говоря, глухие зоны. Эта особенность позволяет незаметно модифицировать звуковой сигнал: замена пикового значения амплитуды со 50 на 51 или 50,5 дБ остается незаметной для слушателя. Непрерывно меняя значение амплитуды, можно закодировать 1 бит информации. При дискретизации, например, 2 кГц (что немного по современным меркам) получится передать 2 кБ секретного сообщения за одну секунду звучания аудиофайла. Кстати, подобный прием уже используется для сжатия аудио в формате MP3.
6. Метод квантования аудиодорожки в потоковом видео
Это еще один способ встраивания секретной информации в аудиофайлы. Он основан на сравнении двух аудиодорожек: эталонной, содержащей оригинальный сигнал, и модифицированной, в которой скрывается секретное сообщение.
Этот метод концептуально связан с техникой квантования, но имеет существенные технические особенности. При внедрении сообщения используются специфические значения амплитуд для определенных частот, как в таблице ниже. Частотные характеристики выступают в роли стеганографического ключа, обеспечивая дополнительный уровень защиты скрытой информации.

После извлечения информации адресат получит значение 10110100. То есть был передан байт информации при плотности сообщения 2 кГц, как рассматривалось ранее. Выходит, с помощью этого метода удается передать 1 килобайт информации за 4 секунды звучания двух дорожек одновременно.
7. Метод встраивания информации в метаданные потокового файла
Один из самых распространенных стандартов передачи потокового мультимедийного контента — это ISO/IEC 23009-1:2012, также известный как MPEG-DASH. Его спецификация предусматривает отдельный формат для описания медиапотока (MPD, англ. Media presentation description). Там же перечисляются основные сегменты:
временна́я шкала;
URL;
характеристики медиа (разрешение, битрейт видео и т. д.).
Сегменты могут включать любые медиаданные, однако спецификация подробно описывает два типа контейнеров: медиафайл ISO (например, формат файла MP4) и MPEG-2 Transport Stream. Файлы MP4 содержат легко изменяемые метаданные, которые удобно использовать в качестве контейнера для цифрового стеганографического встраивания.
Оценка и сравнение эффективности методов
Описанные методы обладают своими достоинствами и недостатками. Попытаемся сравнить их и выбрать оптимальный.
Факторы, определяющие качество методов
Анализ угроз стеганографическим системам выявляет четыре критических фактора, определяющих эффективность защиты информации.
— незаметность встраивания. Она зависит от множества условий. Важно, какой именно цвет изменяется (повторимся, что для человеческого глаза изменения синего цвета менее заметны). Многое зависит и от самого алгоритма: например, допускает ли он, что нарушитель сможет составить сообщение даже при неправильном подборе ключа? И это лишь часть нюансов.
— объем встраиваемого сообщения. Чем меньше изменений вы внесете в контейнер, тем устойчивее он будет к методам стеганоанализа. Значительные модификации контейнера приводят к появлению аномалий в гистограммах распределения — это демаскирует наличие скрытого сообщения.
— вычислительная сложность. В классической цифровой стеганографии быстродействие не является критичным параметром. Однако для потоковых систем этот фактор приобретает особую значимость. Обработка видеопотока требует существенных вычислительных ресурсов, и дополнительная нагрузка от стеганографического встраивания не должна создавать заметных задержек, которые могут привлечь внимание к факту передачи скрытой информации.
— стеганостойкость. Этот критерий определяет, насколько выбранный метод устойчив к атакам, которые я разбирал в прошлой статье. Например, при настройке видеопотока на чересстрочную развертку будет удобно встраивать секретную информацию в промежуточные полукадры, ведь последние заметно ниже по качеству и существуют для поддержания кадровой динамики.
Различают стойкость к следующим атакам:
Атака, раскрывающая существование стегоканала.
Атака, направленная на распознавание скрытого содержимого.
Атака с целью уничтожения или изменения вложенных данных.
Теперь введем градации для каждого перечисленного фактора и подытожим все в таблице.

Далее определим значения критериев оценки для каждого метода.

Алгоритм выбора оптимального метода встраивания информации в видеопоток
Как видно из приведенных таблиц, ни один из способов не обладает оптимальным набором критериев. Так что для выбора наилучшего метода стеганографического встраивания придется гадать на ромашковых лепестках разработать специальный алгоритм.
Сперва сформируем вектор критериев , где:
— незаметность встраивания.
— объем встраиваемого сообщения.
— вычислительная сложность.
— стеганостойкость.
где:

Притом существует наилучший вектор , в котором все критерии соответствуют максимальным значениям. Для всех критериев это значение 1.
.
Для оценки качества стеганографических методов встраивания информации в видеопоток введем скалярную величину, которая равна Эвклидову расстоянию между наилучшим вектором и вектором критериев, полученным для -го оцениваемого способа:
.
Эвклидово расстояние рассчитывается по формуле:
Оптимальный метод отличается наименьшим расстоянием до наилучшего вектора.
Приведем обобщенные оценки, полученные по итогам наших расчетов:
метод замены наименее значащего бита — 1,41;
метод Куттера-Джордана-Боссена — 1,4;
метод квантования изображения — 1,27;
метод квантования аудиодорожки в потоковом видео — 1,27;
метод псевдослучайного интервала — 1,09;
метод встраивания информации в метаданные потокового видео — 0,83;
LSB-метод на аудиодорожке потокового видео — 0,60.

Выходит, что наиболее рациональным способом стеганографического встраивания сообщения в видеопоток является LSB-метод на аудиодорожке потокового видео.
Правда, приведенные оценки — не единственный ориентир при таком сокрытии информации. При проектировании стеганографического канала необходимо учитывать комплексный показатель эффективности. Этот параметр включает не только скорость обработки данных и объем встраиваемой информации, но и энергопотребление системы, а также требования к вычислительным ресурсам. Опыт внедрения подобных систем показывает, что оптимальный алгоритм должен обеспечивать максимальную производительность при минимальных затратах системных ресурсов.
В нашем случае под эффективностью подразумевается работоспособность (пропускная способность) стеганографического канала, вычисляемая по формуле:
где— эффективность стеганографического встраивания информации в видеопоток (пропускная способность);
— средний размер обработанного пакета;
— время обработки пакета.
Итак, мы рассмотрели семь методов стеганографического встраивания информации в видеопоток. Математическое моделирование и практические эксперименты показали, что LSB-метод при работе с аудиодорожкой обеспечивает оптимальный баланс между эффективностью и сложностью реализации.
Ключевые выводы исследования:
LSB-метод на аудиодорожке демонстрирует наилучшее соотношение пропускной способности к затрачиваемым ресурсам. При тестировании на реальных системах метод показал стабильную производительность даже при высоких нагрузках.
Важно понимать, что выбор конкретного метода всегда зависит от специфики задачи. В своей практике я убедился, что универсального решения не существует — каждый проект требует индивидуального подхода с учетом требований к безопасности, производительности и доступным ресурсам.
Перспективы развития этой области выглядят многообещающе. Появление новых форматов потокового видео и развитие методов машинного обучения открывает широкие возможности для создания более совершенных стеганографических систем.
В завершение хочу отметить, что эффективность стеганографического канала — это не просто математическая формула. Это комплексный показатель, включающий множество факторов: от скорости обработки данных до энергопотребления системы. Надеюсь, представленный анализ поможет вам при проектировании собственных решений для защиты информации.

PURP — телеграм-канал, где кибербезопасность раскрывается с обеих сторон баррикад
t.me/purp_sec — инсайды и инсайты из мира этичного хакинга и бизнес-ориентированной защиты от специалистов Бастиона