Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TR_otvety_ekz_1-108.doc
Скачиваний:
109
Добавлен:
19.02.2016
Размер:
4.73 Mб
Скачать

44. Перспективні стеганографічні технології.

"Стеганография. Використання програм прихованого шифрування" Завдання захисту інформації від несанкціонованого доступу вирішувалося у всі часи упродовж історії людства. Вже у стародавньому світі виділилися два основні напрями рішення цієї задачі, існуючі і по сьогоднішній день : криптографія і стеганография. Метою криптографії є приховання вмісту повідомлень за рахунок їх шифрування. На відміну від цього, при стеганографии ховається сам факт існування таємного повідомлення.

Слово " стеганографія" має грецькі корені і буквально означає " тайнопис". Історично цей напрям з'явився першим, але потім багато в чому було витіснено криптографією. Тайнопис здійснюється найрізноманітнішими способами. Загальною рисою цих способів є те, що приховуване повідомлення вбудовується в деякий нешкідливий, не привертаючий увагу об'єкт. Потім цей об'єкт відкрито транспортується адресатові. При криптографії наявність шифрованого повідомлення саме по собі притягає увага супротивників, при стеганографии ж наявність прихованого зв'язку залишається непомітною. Які тільки стеганографические методи не використали люди для захисту своїх секретів. Відомі приклади включають використання покритих воском дощечок, варених яєць, сірникових коробок і навіть голови раба(повідомлення читалося після збривання волосся гінця). У минулому столітті широко використовувалося так зване симпатичне чорнило, невидиме за звичайних умов. Приховане повідомлення розміщували в певні букви безневинних словосполучень, передавали за допомогою внесення в текст незначних стилістичних, орфографічних або пунктуаційних погрішностей. З винаходом фотографії з'явилася технологія мікрофотознімків, успішно вживана Німеччиною під час світових воєн. Крапление карт шулерами - це теж приклад стеганографії.

Під час Другої світової війни урядом США надавалося велике значення боротьбі проти таємних методів передачі інформації. Були введені певні обмеження на а поштові відправлення. Так, не приймалися листи і телеграми, що містять кросворди, ходи шахових партій, доручення про вручення квітів з вказівкою часу і їх виду; у годинника, що пересилається, переводилися стрілки. Був притягнений численний загін цензорів, які займалися навіть перефразовуванням телеграм без зміни їх сенсу.

Розвиток засобів обчислювальної техніки в останнє десятиліття дав новий поштовх для розвитку комп'ютерної стеганографии. З'явилося багато нових сфер застосування. Повідомлення вбудовують тепер в цифрові дані, що як правило, мають аналогову природу. Це - мова, аудіозаписи, зображення, відео. Відомі також пропозиції після вбудовування інформації в текстові файли і у виконувані файли програм.

Існують два основні напрями в комп'ютерній стеганографии: пов'язані з цифровою обробкою сигналів і не пов'язані. У останньому випадку повідомлення можуть бути вбудовані в заголовки файлів, заголовки пакетів даних. Цей напрям має обмежене застосування у зв'язку з відносною легкістю розкриття і / або знищення прихованої інформації. Більшість поточних досліджень в області стеганографии, так або інакше, пов'язані з цифровою обробкою сигналів. Це дозволяє говорити про цифрову стеганографії.

Можна виділити дві причини популярності досліджень в області стеганографии нині: обмеження на використання криптосредств у ряді країн світу і поява проблеми захисту прав власності на інформацію, представлену в цифровому виді. Перша причина спричинила велику кількість досліджень у дусі класичної стеганографии(тобто приховання факту передачі інформації), друга - ще численніші роботи в області так званих водяних знаків. Цифровий водяний знак(ЦВЗ) - спеціальна мітка, що непомітно впроваджується в зображення або інший сигнал з метою тем або іншим чином захищати інформацію від несанкціонованого копіювання, відстежувати поширення інформації по мережах зв'язку, забезпечувати пошук інформації в мультимедійних базах даних.

Міжнародні симпозіуми по прихованню даних проводяться з 1996 року, по стеганографии перший симпозіум відбувся в липні 2002 року. Стеганографія - швидко і наука, що динамічно розвивається, використовує методи і досягнення криптографії, цифрової обробки сигналів, теорії зв'язку і інформації.

1. Загальні відомості про стеганографію

1.1 Основних понять і визначення стеганографії. Попри те, що стеганография як спосіб приховання секретних даних відома вже упродовж тисячоліть, комп'ютерна стеганография - молодий напрям, що розвивається. Як і будь-який новий напрям, комп'ютерна стеганография, незважаючи на велику кількість відкритих публікацій і щорічні конференції, довгий час не мала єдиної термінології. До недавнього часу для опису моделі стеганографической системи використовувалася запропонована 1983 року Симмонсом так звана "проблема ув'язнених". Вона полягає в тому, що два індивідууми(Аліса і Боб) хочуть обмінюватися секретними повідомленнями без втручання охоронця(Віллі), контролюючого комунікаційний канал. При цьому є ряд допущень, які роблять цю проблему більш менш вирішуваної. Перше допущення полегшує вирішення проблеми і полягає в тому, що учасники інформаційного обміну можуть розділяти секретне повідомлення(наприклад, використовуючи кодову клавішу) перед укладенням. Інше допущення, навпаки, утрудняє вирішення проблеми, оскільки охоронець має право не лише читати повідомлення, але і модифікувати(змінювати) їх. Пізніше, на конференції Information Hiding : First Information Workshop в 1996 році було запропоновано використати єдину термінологію і обговорені основні терміни. Стеганографическая система або стегосистема - сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації. При побудові стегосистемы повинні враховуватися наступні положення:

- супротивник має повне уявлення про стеганографической системі і деталях її реалізації. Єдиною інформацією, яка залишається невідомою потенційному супротивникові, є ключ, за допомогою якого тільки його утримувач може встановити факт присутності і зміст прихованого повідомлення;

- якщо супротивник якимсь чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягнути подібні повідомлення в інших даних до тих пір, поки ключ зберігається в таємниці;

- потенційний супротивник має бути позбавлений яких-небудь технічних і інших переваг в розпізнаванні або розкритті змісту таємних повідомлень.

Як дані може використовуватися будь-яка інформація: текст, повідомлення, зображення і тому подібне.

Загалом же випадку доцільно використати слово " повідомлення", оскільки повідомленням може бути як текст або зображення, так і, наприклад, аудіодані. Далі для позначення приховуваної стеганографической системі і деталях її реалізації. Єдиною інформацією, яка залишається невідомою потенційному супротивникові, є ключ, за допомогою

- якого тільки його утримувач може встановити факт присутності і зміст прихованого повідомлення;

- якщо супротивник якимсь чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягнути подібні повідомлення в інших даних до тих пір, поки ключ зберігається в таємниці;

- потенційний супротивник має бути позбавлений яких-небудь технічних і інших переваг в розпізнаванні або розкритті змісту таємних повідомлень.

Як дані може використовуватися будь-яка інформація: текст, повідомлення, зображення і тому подібне. Загалом же випадку доцільно використати слово " повідомлення", оскільки повідомленням може бути як текст або зображення, так і, наприклад, аудіодані. Далі для позначення приховуваної інформації, використовуватимемо саме термін повідомлення.

Контейнер - будь-яка інформація, призначена для приховання таємних повідомлень. Порожній контейнер - контейнер без вбудованого повідомлення; заповнений контейнер або стего - контейнер, що містить вбудовану інформацію. Вбудоване(приховане) повідомлення - повідомлення, що вбудовується в контейнер. Стеганографічний канал або просто стегоканал - канал передачі стего.

Стегоключ або просто ключ - секретний ключ, необхідний для приховання інформації. Залежно від кількості рівнів захисту(наприклад, вбудовування заздалегідь зашифрованого повідомлення) в стегосистеме може бути один або декілька стегоключей.

По аналогії з криптографією, за типом стегоключа стегосистемы можна підрозділити на два типи:

- з секретним ключем;

- з відкритим ключем.

У стегосистемі з секретним ключем використовується один ключ, який має бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу. У стегосистемі з відкритим ключем для вбудовування і витягання повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ(відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, ця схема добре працює і при взаємній недовірі посилача і одержувача.

1.2. Приховання даних(повідомлень)

Під цифровою стеганографией розуміється приховання однієї інформації в іншій. Причому приховання це повинне реалізуватися так, щоб, по-перше, не були втрачені властивості і деяка цінність приховуваної інформації, а по-друге, неминуча модифікація інформаційного носія, не лише не знищила смислові функції, але і на певному рівні абстракції навіть не міняла їх. Тим самим факт передачі одного повідомлення усередині іншого не виявляється традиційними методами.

що допускає спотворення власної інформації, що не порушують його функціональність. Внесені спотворення мають бути нижчі рівня чутливості засобів розпізнавання.

Як носій зазвичай використовуються файли зображень або звукові файли. Такі файли мають велику надмірність і, крім того, зазвичай великі за розміром, забезпечуючи досить місця для приховання простого або форматованого тексту. Приховуване повідомлення може бути простим набором чисел, зображенням, простим або зашифрованим текстом. Багато мультимедійних форматів мають поля розширення, які можуть заповнюватися призначеною для користувача інформацією, а можуть бути забиті нулями - в останньому випадку їх також можна використати для зберігання і передачі інформації. Проте цей наївний спосіб не лише не забезпечує необхідного рівня секретності, але і не може ховати значні об'єми даних. Рішення цих проблем знайшлося в наступному підході.

У графічних файлах, аудіо і відео файлах зазвичай міститься множина

Носієм прихованої інформації повинен виступати об'єкт (файл) надмірній інформації, яка абсолютно не сприймається органами чуття людини(слідує, правда, помітити, що навіть ця надмірна інформація дуже і дуже далека від оригіналу, оскільки, по-перше дані завжди розбиваються на кінцеве число елементів, кожен з яких описується кінцевим двійковим числом. Аналоговий же сигнал містить потенційно нескінченне число відомостей, які обрубуються при оцифруванні.) Тому при помірній декрементации цифрових даних звичайна людина, в силу своєї анатомічної будови не може помітити різниці між початковою і модифікованою інформацією.

Припустимо, що як носій використовується 24-бітове зображення розміром 800х600(графіка середнього розділення). Воно займає близько півтора мегабайта пам'яті(800х600х3 = 1440000 байт). Кожна колірна комбінація тону(пікселя - точки) - це комбінація трьох основних кольорів - червоного, зеленого і синього, які займають кожного по 1 байту(разом по 3 на піксел). Якщо для зберігання секретній інформації використати найменший значущий біт(Least Significant Bits - LSB) кожного байта, то отримаємо по 3 біта на кожен піксел. Місткість зображення носія складе - 800х600х3/8=180000 байт. При цьому біти в якихось точках співпадатимуть з бітами реального зображення, в інших - ні, але, головне, що на око визначити такі спотворення практично неможливо.

Цифрова стеганографія реалізується таким чином: є якийсь цифровий файл - контейнер(фото) (1) і сам файл-повідомлення(2). Для забезпечення розрізненості і випадковості значень зашифруємо(A), оскільки шифрування забезпечує велику міру захисту даних. Потім робиться вставка повідомлення у файл-контейнер. Потім можна вільно передавати файл, але пароль для розшифровки має бути заздалегідь переданий по незалежному каналу одержувачеві інформації.

Найголовнішим завданням є забезпечити найбільшу подібність файлу контейнера із вже вкладеного повідомлення.

У молодших бітах зображень і інших мультимедіа файлів є шуми - вони розподілені по усьому файлу довільним чином, і як правило є випадковими числовими значеннями.

Для забезпечення псевдовипадковості при вставці файлу в контейнер використовують алгоритми шифрування. Для більшої надійності і схожості оригіналу слід використати зображення з шумами в молодших розрядах - це зображення, отримані за допомогою цифрової фотокамери або із сканера. Такі зображення вже містять усередині себе випадковий шум, який додатково маскує факт впровадження сторонньої інформації всередину файлу.

Окрім прихованої передачі повідомлень, стеганография є одним з найперспективніших напрямів, вживаних для аутентифікації і маркіровки авторської продукції. При цьому часто як впроваджувана інформація використовуються дата і місце створення продукту, дані про автора, номер ліцензії, серійний номер, дата закінчення терміну роботи(зручно для поширення shareware- програм) та ін. Ця інформація зазвичай впроваджується як в графічні і аудіо - твори так і в програмні продукти, що захищаються. Усі внесені відомості можуть розглядатися як вагомі докази при розгляді питань про авторство або для доказу факту нелегального копіювання, і часто мають вирішальне значення.

Цифрова стеганография широке поширення отримала в останні 2 роки. Стеганография у поєднанні з криптографією практично досягає 100% захищеності інформації.

1.3 Цифрових водяних знаків

Нині можна виділити три тісно пов'язаних між собою і таких, що мають одні корені напряму додатка стеганографии : приховання даних(повідомлень), цифрові водяні знаки(ЦВЗ) і заголовки. Зупинимося детальніше на другому застосуванні.

Цифрові водяні знаки можуть застосовуватися, в основному, для захисту від копіювання і несанкціонованого використання. У зв'язку з бурхливим розвитком технологій мультимедіа гостро постало питання захисту авторських прав і інтелектуальної власності, представленого в цифровому виді. Прикладами можуть бути фотографії, аудіо і відеозаписи і так далі. Переваги, які дають представлення і передача повідомлень в цифровому виді, можуть виявитися перекресленими легкістю, з якою можливе їх крадійство або модифікація. Тому розробляються різні заходи захисту інформації, організаційного і технічного характеру. Один з найбільш ефективних технічних засобів захисту мультимедійної інформації і полягає у вбудовуванні в об'єкт невидимих міток, що захищається, - водяних знаків. Розробки в цій області ведуть найбільші фірми у всьому світі. Оскільки методи цифрових водяних знаків почали розроблятися абсолютно нещодавно, то тут є багато неясних проблем, що вимагають свого дозволу.

Назву цей метод дістав від всім відомого способу захисту цінних паперів, у тому числі і грошей, від підробки. На відміну від звичайних водяних знаків цифрові знаки можуть бути не лише видимими, але і(як правило) невидимими. Невидимі аналізуються спеціальним декодером який виносить ухвалу про їх коректність. Цифрові водяні знаки можуть містити деякий автентичний код, інформацію про власника, або яку-небудь інформацію, що управляє. Найбільш відповідними об'єктами захисту за допомогою цифрових водяних знаків є нерухомі зображення, файли аудіо і відеоданих.

Технологія вбудовування ідентифікаційних номерів виробників має багато спільного з технологією водяних знаків. Відмінність полягає в тому, що в першому випадку кожна захищена копія має свій унікальний вбудовуваний номер(звідси і назва - дослівно "відбитки пальців"). Цей ідентифікаційний номер дозволяє виробникові відстежувати подальшу долю свого дітища : чи не зайнявся хто-небудь з покупців незаконним тиражуванням. Якщо так, то "відбитки пальців" швидко вкажуть на винного. Вбудовування заголовків(невидиме) може застосовуватися, наприклад, для підпису медичних знімків, нанесення легенди на карту і так далі. Метою є зберігання різнорідно представленої інформації в єдиному цілому. Цей, мабуть, єдиний додаток стеганографии, де в явному виді відсутній потенційний порушник.

Найбільш суттєва відмінність постановки завдання прихованої передачі даних від постановки завдання вбудовування ЦВЗ полягає в тому, що в першому випадку порушник повинен виявити приховане повідомлення, тоді як в другому випадку про його існування усі знають. Більше того, у порушника на законних підставах може бути облаштування виявлення ЦВЗ(наприклад, у складі DVD- програвача).

Основними вимогами, які пред'являються до водяних знаків, є надійність і стійкість до спотворень, вони повинні задовольняти суперечливим вимогам візуальної(аудіо) непомітності і робастности до основних операцій обробки сигналів.

Цифрові водяні знаки мають невеликий об'єм, проте, з урахуванням вказаних вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування просто повідомлень або заголовків. Завдання вбудовування і Цифрові водяні знаки мають невеликий об'єм, проте, з урахуванням вказаних вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування просто повідомлень або заголовків. Завдання вбудовування і виділення цифрових водяних знаків з іншої інформації виконує спеціальна стегосистема. Цифрові водяні знаки мають невеликий об'єм, проте, з урахуванням вказаних вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування просто повідомлень або заголовків. Завдання вбудовування і виділення цифрових водяних знаків з іншої інформації виконує спеціальна стегосистема.

Перш, ніж здійснити вкладення цифрового водяного знаку в контейнер, водяний знак має бути перетворений до деякого відповідного виду. Наприклад, якщо контейнером виступає зображення, то і послідовність ЦВЗ частенько представляється як двовимірний масив біт. Для того, щоб підвищити стійкість до спотворень нерідко виконують його завадостійке кодування, або застосовують широкосмугові сигнали. Первинну обробку прихованого повідомлення виконує показаний на мал. 2 прекодер. В якості найважливішої попередньої обробки цифрового водяного знаку(а також і контейнера) назвемо обчислення його узагальненого перетворення Фур'є. Це дозволяє здійснити вбудовування ЦВЗ в спектральній області, що значно підвищує його стійкість до спотворень. Попередня обробка часто виконується з використанням ключа для підвищення секретності вбудовування. Далі водяний знак " вкладається" в контейнер, наприклад, шляхом модифікації молодших значущих біт коефіцієнтів. . Цей процес можливий завдяки особливостям системи сприйняття людини. Добре відомо, що зображення мають велику психовізуальну надмірність. Око людини подібне до низькочастотного фільтру, що пропускає дрібні деталі. Особливо непомітні спотворення у високочастотній області зображень. Ці особливості людського зору використовуються, наприклад, при розробці алгоритмів стискування зображень і відео.

Процес впровадження цифрових водяних знаків також повинен враховувати властивості системи сприйняття людини. Стеганография використовує наявну в сигналах психовізуальну надмірність, але іншим, чим при стискуванні даних образом. Наведемо простий приклад. Розглянемо півтонове зображення з 256 градаціями сірого, тобто з питомою швидкістю кодування 8 битий/піксел. Добре відомо, що око людини не здатне помітити зміну молодшого значущого біта. Ще в 1989 році був отриманий патент на спосіб прихованого вкладення інформації в зображення шляхом модифікації молодшого значущого біта В даному випадку детектор стего аналізує тільки значення цього біта для кожного піксела, а очей людини, навпаки, сприймає тільки старші 7 біт. Цей метод простий в реалізації і ефективний, але не задовольняє деяким важливим вимогам до ЦВЗ.

У більшості стегосистем для впровадження і виділення цифрових водяних знаків використовується ключ. Ключ може бути призначений для вузького кола осіб або ж бути загальнодоступним. Наприклад, ключ повинен міститися в усіх DVD- плейєрах, щоб вони могли прочитати ЦВЗ, що містяться на дисках. Не існує, наскільки відомо, стегосистемы, в якій би при виділенні водяного знаку була потрібна інша інформація, чим при його вкладенні.

У стегодетекторе відбувається виявлення цифрового водяного знаку в(можливо зміненому) захищеному ЦВЗ зображенні. Ця зміна може бути обумовлена впливом помилок в каналі зв'язку, операцій обробки сигналу, умисних атак порушників. У багатьох моделях стегосистем сигнал-контейнер розглядається як аддитивний шум. Тоді завдання виявлення і виділення стегосообщения являється класичному для теорії зв'язку. Проте такий підхід не враховує двох чинників: невипадкового характеру сигналу контейнера і вимог по збереженню його якості. Ці моменти не зустрічаються у відомій теорії виявлення і виділення сигналів на тлі аддитивного шуму. Їх облік дозволить побудувати ефективніші стегосистемы.

Розрізняють стегодетекторы, призначена для виявлення факту наявність водяного знаку і пристрою, призначена для його виділення(стегодекодеры). У першому випадку можливі детектори з жорсткими(та ні) або м'якими рішеннями. Для винесення ухвали про наявність / відсутності цифрового водяного знаку зручно використати такі заходи, як відстань по Хэммингу, або взаємну кореляцію між наявним сигналом і оригіналом(за наявності останнього, зрозуміло). А що робити, якщо у нас немає початкового сигналу? Тоді в справу вступають тонші статистичні методи, грунтовані на побудові моделей досліджуваного класу сигналів.

1.4 Атаки на стегосистеми

Для здійснення тієї або іншої загрози порушник застосовує атаки.

Найбільш проста атака - суб'єктивна. Зловмисник уважно розглядає зображення(слухає аудіозапис), намагаючись визначити "на око", чи є в нім приховане повідомлення. Ясно, що подібна атака може бути проведена лише проти абсолютно незахищених стегосистем. Проте, вона, напевно, найбільш поширена на практиці, принаймні, на початковому етапі розкриття стегосистемы. Первинний аналіз також може включати наступні заходи:

1. Первинне сортування стего за зовнішніми ознаками.

2. Виділення стего з відомим алгоритмом вбудовування.

3. Визначення використаних стегоалгоритмов.

4. Перевірка достатності об'єму матеріалу для стегоанализа.

5. Перевірка можливості проведення аналізу по окремих випадках.

6. Аналітична розробка стегоматериалов. Розробка методів розкриття стегосистемы.

7. Виділення стего з відомими алгоритмами вбудовування, але невідомими ключами і так далі

З криптоаналізу відомі наступні різновиди атак на шифровані повідомлення:

- атака з використанням тільки шифртекста;

- атака з використанням відкритого тексту;

- атака з використанням вибраного відкритого тексту;

- адаптивна атака з використанням відкритого тексту;

- атака з використанням вибраного шифртекста.

По аналогії з криптоаналізом в стегоанализе можна виділити наступні типи атак.

- Атака на основі відомого заповненого контейнера. В цьому випадку у порушника є одне або декілька стего. У останньому випадку передбачається, що вбудовування прихованої інформації здійснювалося посилачем одним і тим же способом. Завдання зловмисника може полягати у виявленні факту наявності стегоканала(основна), а також в його витяганні або визначення ключа. Знаючи ключ, порушник отримає можливість аналізу інших стегосообщений.

- Атака на основі відомого вбудованого повідомлення. Цей тип атаки більшою мірою характерний для систем захисту інтелектуальної власності, коли як водяний знак використовується відомий логотип фірми. Завданням аналізу є отримання ключа. Якщо що відповідає прихованому повідомленню заповнений контейнер невідомий, то завдання украй важко вирішуване.

- Атака на основі вибраного прихованого повідомлення. В цьому випадку злоумышленние має можливість пропонувати посилачеві для передачі свої повідомлення і аналізувати стего, що виходять.

- Адаптивна атака на основі вибраного прихованого повідомлення. Ця атака є часткою злучаємо попередньою. В даному випадку зловмисник має можливість вибирати повідомлення для нав'язування посилачеві адаптивний, залежно від результатів аналізу попередніх стего. - Атака на основі вибраного заповненого контейнера. Цей тип атаки більше характерний для систем ЦВЗ. Стегоаналитик має детектор стего у вигляді "чорного ящика" і декілька стего. Аналізуючи приховані повідомлення, що детектуються, порушник намагається розкрити ключ. У зловмисника може бути можливість застосувати ще три атаки, що не мають прямих аналогій в криптоаналізі.

- Атака на основі відомого порожнього контейнера. Якщо він відомий зловмисникові, то шляхом порівняння його з передбачуваним стего він завжди може встановити факт наявності стегоканала. Незважаючи на тривіальність цього випадку, у ряді робіт наводиться його інформаційно-теоретичне обгрунтування. Набагато цікавіше сценарій, коли контейнер відомий приблизно, з деякою погрішністю(як це може мати місце при додаванні до нього шуму).

- Атака на основі вибраного порожнього контейнера. В цьому випадку зловмисник здатний змусити посилача користуватися запропонованим їй контейнером. Наприклад, запропонований контейнер може мати великі однорідні області(однотонні зображення), і тоді буде важко забезпечити секретність впровадження

- Атака на основі відомої математичної моделі контейнера або його частини. При цьому той, що атакує намагається визначити відмінність підозрілого повідомлення від відомої йому моделі. Наприклад припустимо, що біти усередині відліку зображення корельовані. Тоді відсутність такої кореляції може служити сигналом про наявне приховане повідомлення. Завдання впроваджувального повідомлення полягає в тому, щоб не порушити статистики контейнера. Впроваджувальний і атакуючий може мати в розпорядженні різні моделі сигналів, тоді в інформаційно-приховуючому протиборстві переможе той, що має кращу модель.

Методи, технології, алгоритми. Більшість методів комп'ютерної стеганографии базуються на двох принципах. Перший полягає в тому, що файли, які не вимагають абсолютної точності(наприклад, файли із зображенням, звуковою інформацією і ін.), можуть бути до певної міри видозмінені без втрати функціональності. Другий принцип грунтований на відсутності спеціального інструментарію або нездатності органів почуттів людини надійно розрізняти незначні зміни в таких початкових файлах.

У основі базових підходів до реалізації методів комп'ютерної стеганографии у рамках того або іншого інформаційного середовища лежить виділення малозначимих фрагментів середовища і заміна існуючої в них інформації на інформацію, яку передбачається захистити. Оскільки в комп'ютерній стеганографии розглядаються середовища, підтримувані засобами обчислювальної техніки і відповідними мережами, то усе інформаційне середовище, зрештою, може представлятися в цифровому вигляді. Таким чином, незначимі для кадру інформаційного середовища фрагменти відповідно до того або іншого алгоритму або методики замінюються(змішуються) на фрагменти приховуваної інформації. Під кадром інформаційного середовища в даному випадку мається на увазі деяка її частина, виділена за певними ознаками. Такими ознаками часто бувають семантичні характеристики частини інформаційного середовища, що виділяється. Наприклад, в якості кадру може бути вибраний деякий окремий малюнок, звуковий файл, Web- сторінка та ін. За способом відбору контейнера, як вже вказувалося, розрізняють методи сурогатної стеганографии, селективною стеганографии і конструюючою стеганографии. У методах сурогатної(безальтернативною) стеганографии відсутня можливість вибору контейнера і для приховання повідомлення вибирається перший контейнер, що попався, частенько не зовсім відповідний до вбудовуваного повідомлення. В цьому випадку, біти контейнера замінюються бітами приховуваного повідомлення так, щоб ця зміна не була помітною. Основним недоліком методу є те, що він дозволяє приховувати лише незначну кількість даних. У методах селективної стеганографии передбачається, що сховане повідомлення повинн генерують велике число альтернативних контейнерів, щоб потім вибрати найбільш відповідний з них для конкретного повідомлення. Часткою випадком такого підходу є обчислення деякій хеш-функция для кожного контейнера. При цьому для приховання повідомлення вибирається той контейнер, хеш-функции якого співпадає зі значенням хеш-функции повідомлення(тобто стеганограммой являється вибраний контейнер).

У методах конструюючої стеганографии контейнер генерується самій стегосистемой. Тут може бути декілька варіантів реалізації. Так, наприклад, шум контейнера може моделюватися приховуваним повідомленням. Це реалізується за допомогою процедур, які не лише кодують приховуване повідомлення під шум, але і зберігають модель первинного шуму. У граничному випадку по моделі шуму може будуватися ціле повідомлення. Прикладами можуть служити метод, який реалізований в програмі MandelSteg, де в якості контейнера для вбудовування повідомлення генерується фрактал Мандельброта, або ж апарат функцій імітації (mumic function).

За способом доступу до приховуваної інформації розрізняють методи для потокових (безперервних) контейнерів і методи для контейнерів з довільним доступом (обмеженої довжини).

Методи, що використовують потокові контейнери, працюють з потоками безперервних даних (наприклад, інтернет-телефонія). В цьому випадку приховувані біти необхідно в режимі реального часу включати в інформаційний потік. Про потоковий контейнер не можна заздалегідь сказати, коли він почнеться, коли закінчиться і наскільки тривалим він буде. Більше того, об'єктивно немає можливості дізнатися заздалегідь, якими будуть подальші шумові біти. Існує цілий ряд труднощів, які необхідно здолати кореспондентам при використанні потокових контейнерів. Найбільшу проблему при цьому складає синхронізація початку прихованого повідомлення.

Методи, які використовуються для контейнерів з довільним доступом, призначені для роботи з файлами фіксованої довжини (текстова інформація програми, графічні або звукові файли). В цьому випадку заздалегідь відомі розміри файлу і його вміст. Приховувані біти можуть бути рівномірно вибрані за допомогою відповідної псевдовипадкової функції. Недолік таких контейнерів полягає в тому, вони мають набагато менші розміри, ніж потокові, а також те, що відстані між приховуваними бітами рівномірно розподілені між найбільш коротким і найбільш довгим заданими відстанями, тоді як істинний шум матиме експоненціальний розподіл довжин інтервалу. Перевага подібних контейнерів полягає в тому, то вони можуть бути заздалегідь оцінені з точки зору ефективності вибраного стеганографического перетворення.

За типом організації контейнери, подібно до завадозахищених код, можуть бути систематичними і несистематичними. У систематично організованих контейнерах можна вказати конкретні місця стеганограммы, де знаходяться інформаційні біти самого контейнера, а де - шумові біти, призначені для приховуваній інформації(як, наприклад, в широко поширеному методі найменшого значущого біта). При несистематичній організації контейнера такого розділення зробити не можна. В цьому випадку для виділення прихованої інформації необхідно обробляти вміст усієї стеганограми.

По використовуваних принципах стеганометоды можна розбити на два класи: цифрові методи і структурні методи. Якщо цифрові методи стеганографии, використовуючи надмірність інформаційного середовища, в основному, маніпулюють з цифровим представленням елементів середовища, куди впроваджуються приховувані дані(наприклад, в пікселі, в різні коефіцієнти косинус-синусных перетворень, перетворень Фур'є, Уолша-Радемахера або Лапласа), то структурні методи стеганографии для приховання даних використовують семантично значимі структурні елементи інформаційного середовища.

Основним напрямом комп'ютерної стеганографиї є використання властивостей надмірності інформаційного середовища. Слід врахувати, що при прихованні інформації відбувається спотворення деяких статистичних властивостей середовища або порушення її структури, які необхідно враховувати для зменшення демаскуючих ознак.

У особливу групу можна також виділити методи, які використовують спеціальні властивості форматів представлення файлів :

- арезервовані для розширення поля комп'ютерних форматів файлів, які зазвичай заповнюються нулями і не враховуються програмою;

- спеціальне форматування даних(зміщення слів, пропозицій, абзаців або вибір певних позицій букв);

- використання незадіяних місць на магнітних носіях;

- видалення ідентифікуючих заголовків для файлу.

В основному, для таких методів характерні низька міра скритності, низька пропускна спроможність і слабка продуктивність.

По призначенню розрізняють стеганографические методи власне для прихованої передачі або прихованого зберігання даних і методи для приховання даних в цифрових об'єктах з метою захисту самих цифрових об'єктів.

За типом інформаційного середовища виділяються стеганографические методи для текстового середовища, для аудіо середовища, а також для зображень(стоп-кадрів) і відео середовища.

3. Практична реалізація

3.1 Робота з S - Tools

Вибираємо файл-контейнер

Перетягуємо файл призначений для приховання на вікно. Вводимо пароль і вибираємо алгоритм шифрування

Вибираємо опції перетворення кольору

Зберігаємо файл з прихованою в нім інформацією

3.2 Програма ImageSpyer

Завантажуємо файл-контейнер. Натискаючи на кнопку Load :

Кнопка Flash допоможе вибрати інформацію для шифрування, вводимо пароль.

Тепер завантажуємо файл із зашифрованою інформацією, використовуючи ту ж саму Load і натискаємо кнопку Catch.

Таким чином вийшло виділити приховану в картинці інформацію, заздалегідь ввівши той же пароль:

Про це і говорить наступне вікно:

Висновки

1. Розглянуті методи стеганографии - прийом перетворення інформації шляхом впровадження в інформацію іншого виду для прихованої передачі, цифрові водяні знаки.

2. Проаналізовані прийоми і алгоритми впровадження текстової інформації в графічні файли за рахунок використання бітів з мінімальною значущістю.

3. Показано, що стеганография може успішно застосовуватися у разі контейнерів з графічною, аудіо- і відеоінформацією.

4. Застосування стеганографии ілюструється програмами S - Tools і ImageSpyer, а також авторськими графічними матеріалами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]