- •Компьютерная стеганография
- •Глава 1. Место стеганографических систем в сфере
- •Глава 2. Особенности построения стеганографических систем 18
- •Глава 3. Принципы стеганографического анализа 33
- •Глава 4. Пропускная способность каналов передачи
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе МathCad 70
- •Перечень условных сокращений
- •Вступление
- •Глава 1 Место стеганографических систем в сфере информационной безопасности
- •1.1. Атаки на информацию, обрабатываемую в автоматизированных системах
- •1.2. Категории информационной безопасности
- •1.3. Возможные варианты защиты информации в автоматизированных системах
- •Глава 2 Особенности построения стеганографических систем
- •2.1. Предмет, терминология и сферы применения стеганографии
- •2.2. Проблема устойчивости стеганографических систем
- •2.3. Структурная схема и математическая модель типичной стеганосистемы
- •2.4. Протоколы стеганографических систем
- •2.4.1. Бесключевые стеганосистемы
- •2.4.2. Стеганосистемы с секретным ключом
- •2.4.3. Стеганосистемы с открытым ключом .
- •2.4.4. Смешанные стеганосистемы
- •2.5. Выводы
- •Глава 3 Принципы стеганографического анализа
- •3.1. Вступительные положения
- •3.2. Виды атак на стеганографическую систему
- •3.3. Основные этапы практического стеганоанализа
- •3.4. Оценка качества стеганоситемы
- •3.5. Абсолютно надежная стеганосистема
- •3.6. Устойчивость стеганосистем к пассивным атакам
- •3.7. Активные и злонамеренные атаки
- •3.8. Устойчивость стеганографической системы к активным атакам
- •3.9. Сознательно открытый стеганографических канал
- •3.10. Выводы
- •Глава 4 Пропускная способность каналов передачи скрываемых данных
- •4.1. Понятие пропускной способности
- •4.2. Информационное скрытие при активном противодействии нарушителя
- •4.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
- •4.2.2. Скрывающее преобразование
- •4.2.3. Атакующее воздействие
- •4.3. Скрытая пропускная способность при активном противодействии нарушителя
- •4.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
- •4.3.2. Свойства скрытой пропускной способности стеганоканала
- •4.3.3. Комментарии полученных результатов
- •4.4. Двоичная стеганосистема передачи скрываемых сообщений
- •4.5. Выводы
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе MathCad
- •5.1. Вступительные положения
- •5.2. Классификация методов скрытия данных
- •5.3. Скрытие данных в неподвижных изображениях
- •5.3.1. Основные свойства 3сч, которые необходимо учитывать при построении стеганоалгоритмов
- •5.3.2. Скрытие данных в пространственной области
- •5.3.2.1. Метод замены наименее значащего бита
- •5.3.2.2. Метод псевдослучайного интервала
- •5.3.2.3. Метод псевдослучайной перестановки
- •5.3.2.4. Метод блочного скрытия
- •5.3.2.5. Методы замены палитры
- •5.3.2.6. Метод квантования изображения
- •5.3.2.7. Метод Куттера-Джордана-Боссена
- •5.3.2.8. Метод Дармстедтера-Делейгла-Квисквотера-Макка
- •Разбиение зон на категории
- •Правила встраивания бит сообщения
- •Извлечение встроенной информации
- •5.3.2.9. Другие методы скрытия данных в пространственной области
- •5.3.3. Скрытие данных в частотной области изображения
- •5.3.3.1. Метод относительной замены величин коэффициентов дкп (метод Коха и Жао)
- •5.3.3.2. Метод Бенгама-Мемона-Эо-Юнг
- •5.3.3.3. Метод Хсу и By
- •5.3.3.4. Метод Фридрих
- •5.3.4. Методы расширения спектра
- •5.3.5. Другие методы скрытия данных в неподвижных изображениях.
- •5.3.6.1. Статистические методы
- •5.3.5.2. Структурные методы
- •5.4. Скрытие данных в аудиосигналах
- •5.4.1. Кодирование наименее значащих бит (временная область)
- •5.4.2. Метод фазового кодирования (частотная область)
- •5.4.3. Метод расширения спектра (временная область)
- •5.4.4. Скрытие данных с использованием эхо-сигнала
- •5.5. Скрытие данных в тексте
- •5.5.1. Методы произвольного интервала
- •5.5.1.1. Метод изменения интервала между предложениями
- •5.5.1.2. Метод изменения количества пробелов в конце текстовых строк
- •5.5.1.3. Метод изменения количества пробелов между словами выровненного по ширине текста
- •5.5.2. Синтаксические и семантические методы
- •5.6. Системные требования
- •5.7. Выводы
- •Заключение
Заключение
Как показывает практика, за последние несколько лет актуальность проблемы информационной безопасности неуклонно возрастала, постоянно стимулируя при этом поиск новых методов защиты информации Увеличение спроса на эффективные системы защиты информации является следствием не только всем понятной заинтересованности государственных структур, которым, как правильно отмечено в [5], необходимо теперь противостоять как разведкам других стран, так и внутренним противникам — адептам мирового терроризма или хакерства, но и очевидного желания руководителей больших и малых фирм и, в конечном счете, обычных граждан уберечь имеющиеся у них конфиденциальные данные от утечки и разглашения Анализ существующей тенденции дает возможность утверждать, что и в ближайшие годы интерес к внедрению и развитию методов эффективной защиты информации будет только возрастать, чему, собственно, будет содействовать и то стремительное развитие информационных технологий, которое мы наблюдаем сегодня
Сделать заметный вклад в общее дело сохранения государственной тайны, уверенности фирмы в честной игре конкурентов, а гражданина — в действенности такого призабытого на сегодняшний день понятия как свобода личности, наряду с другими призваны и стеганографические методы защиты информации, в частности, методы компьютерной стеганографии, теоретические и практические основы которой изложены в предложенном учебнике. Полученные при этом результаты заключаются в следующем:
• проведен анализ специализированных литературных источников и ресурсов сети internet относительно перспективных направлений, по которым возможно использование стеганографии как инструмента защиты информации в автоматизированных системах обработки данных, что позволило перейти к схеме стеганографической системы, отвечающей основным принципам теории связи;
• на основании исследования известных публикаций отечественных и зарубежных авюров выполнено системное изложение проблем надежности и стойкости произвольной стеганографической системы по отношению к видам совершаемых на нее атак, а также оценки пропускной способности канала скрытого обмена данными, каким, по сути, является стеганосистема. Выделены как общие, так и характерные только для стеганографических систем виды атак, возможность существования которых необходимо учитывать при организации канала скрытой связи. Приведены результаты существующих информационно-теоретических исследований проблемы информационного скрытия в случае активного противодействия нарушителя. В результате этого было заложено обоснованную теоретическую базу для разработки компьютерных систем стеганографического скрытия конфиденциальной информации;
• изложены принципы, положенные в основу большинства известных на сегодня стеганографических методов, направленных на скрытие конфиденциальных данных в компьютерных файлах графического, звукового и текстовою форматов (в общей сложности рассмотрено более двадцати методов),
• для указанных методов проанализированы особенности соответствующих аппаратов человека (зрительного и слухового), сделан акцент на характерные нюансы, позволяющие воспользоваться существующими ограниченностями ЗСЧ и ССЧ в стеганографических целях Сформулированы рекомендации относительно возможных способов встраивания бит скрываемого сообщения в контейнер с целью повышения уровня скрытости встроенных данных при применении известных алгоритмов стеганоанализа;
• для демонстрации принципов, заложенных в методы стеганографической защиты информации, приведены примеры компьютерных стеганосистем, разработанных на их основе с использованием мощной математической системы MathCAD. Все этапы скрытия сопровождены соответствующими программными модулями, общее количество которых превысило 130. Полученные в процессе моделирования результаты проиллюстрированы значительным количеством (около сотни) графического материала. Проведено вычисление показателей искажение медиаконтейнеров при встраивании в них бит скрываемых данных, что позволяет проводить предварительный анализ оптимальности выбора того или иного стеганометода или же формата контейнера;
• разработанные системы позволяют проводить стеганографическое скрытие файлов практически любого формата в файлах растрового изображения форматов BMP, JPG, GIF и др., в файлах ИКМ аудиосигнала формата WAV, а также в текстовых файлах. Основные требования, которые при этом должны выполняться, заключаются в следующем: выбор файла-контейнера надлежащего объема и, в конце концов, аппаратные возможности используемой вычислительной системы.
Сравнение стеганографии с технологиями криптографической защиты информации позволяет предположить их взаимную интеграцию уже в течение ближайшего будущего. При этом возникнет возможность избавиться от уязвимых сторон известных на сегодня методов защиты информации и разработать более эффективные и оптимальные с позиций вычислительной сложности и стойкости к взлому новые методы обеспечения информационной безопасности.
В заключение, нельзя не согласиться с авторами [5] относительно перспективного будущего цифровой и, в частности, компьютерной стеганографии, поскольку со времени ее зарождения прошло всего лишь 10 лет, а как показывает нам история, время, за которое технология с момента возникновения достигает стадии распространенного промышленного использования, обычно составляет около 15...20 лет.
1 В дальнейшем будет показана возможность проведения векторизации и цифрового звука, если последний имеет два и больше каналов.
2 Вообще, форматы BMP и GIF используют алгоритмы компрессии, но эти алгоритмы простейшие, что позволять сохранить изображение практически без потери его качества
3 Для изменения формата отображенных данных в MathCAD необходимо выполнить следующее: выбрать операцию Result из меню Fomat (или дважды щелкнуть левой кнопкой мыши непосредственно на выведенных данных) для вызова диалогового окна Result Format; на вкладке Display Options в выпадающем меню Radix выбрать необходимую основу системы счисления: decimal (десятичная), binary (двоичная), octal (восьмеричная) или hexadtmical (шестнадцатеричная).
4 Возможна ситуация некорректного отображения кириллических символов в полученной строке. Эту проблему можно решить использованием кодовой страницы 1251 вместо 1250 и 12S2, что можно задать заменой параметров 1250 и 1252 на параметр 1251 в реестре ОС Windows:
HKEY_LOCAL_MASHINE\SYSTEM\CurrentContolSet\Control\Nls\CodePage;
STRING 1250 — значение c_1251.nls (если было c_1250.nls);
STRING 1252 — Значение c_125l.nls (если было с_1252.nls).
За возможные проблемы, возникшие после редактирования реестра, авторы ответственности не несут. Для более безопасного редактирования реестра лучше воспользоваться специализированной программой, например, ХР Tweaker RE. Кроме того, некорректность отображения кириллических символов в системе MathCAD никоим образом не влияет на результаты стеганографических преобразований, поскольку алгоритмы оперируют с двоичными отображениями ASCII-кодов, а извлеченное из контейнера сообщение можно без проблем прочитать в любом из распространенных текстовых редакторов.
5 Здесь и далее символом "*" будут помечаться параметры, которые относятся к принимающей стороне. Также по умолчанию будем считать, что принимающая сторона владеет алгоритмом встраивания
6 В меню Tools-Worksheet Options, на вкладке Calculaion следует установить флажок use OPIGIN for string indexing. Данная возможность отсутствует в предыдущих версиях MathCAD, в которых первый символ строки всегда имел индекс 0. Дня корректной работы модуля (М.12) в этих версиях необходимо выполнить указанные изменения на -1 и s на s-1
7 При вычислении функции D2B(z) необходимо в (М.4) граничное значение переменной цикла i изменить с 8 на такое, которое позволит переводить в двоичный формат самый старший индекс элементов вектора Cv.
8 Для поиска примитивных полиномов в конечных полях (полях Галуа) GF(2d) можно воспользоваться функцией MatLAB gfprimfd(d, р), где d — положительное целое число; р — параметр, который можно задать как 'max', 'min' (при этом возвращается один примитивный полином, имеющий, соответственно, максимально к минимально возможное число ненулевых коэффициентов) и 'аll' (возвращаются все примитивные полиномы), а также в виде положительного целого числа (возвращаются полиномы, имеющие ровно р ненулевых коэффициентов).
9 Более точно максимально возможное изменение, которое может претерпеть коэффициент ДКП, можно вычислить, рассмотрев следующий предельный случай. Пусть первичное значение коэффициента ДКП попадает в интервал , как можно ближе к (см. рис. 5.43, значения индексной функции условны). Также предположим, что в результате случайного выбора из интервала (считаем, что изменение происходит в сторону меньших значений) первичному значению коэффициента было присвоено значение . При этом близкое к значение превышает в раз или же на процентов. График зависимости максимально возможного изменения коэффициента ДКП от параметра а приведен на рис. 5.44
Рис. 5.43. К объяснению определения максимально Рис. 5.44. Зависимость максимально возможного возможного изменения, которое может претерпеть изменения коэффициента ДКП от параметра коэффициент ДКП '
10 Следует заметить, что для формирования нормального распределения на основе равномерного в [106] предлагается использовать выражение , которое, как известно из теории статистических распределений, не отвечает поставленным требованиям (см., например, [107]).
11 Например, при ;при
12 Процентиль является разновидностью квантиля порядка одномерного распределения — такого значения случайной величины t для которого . Процентили делят область изменения на 100 интервалов, попадания в которые имеют равные вероятности. Более подробно см., например, в [105].
131. Произвольным, разумеется, с позиций используемого в качестве контейнера текста, поскольку очевидно, что стеганосистема, построенная на основе видоизменения текста, известного широкому кругу лиц (например, классики), вряд ли может считаться надежной.