Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
136
Добавлен:
02.05.2014
Размер:
1.37 Mб
Скачать

1 Понятие, история и базовые принципы стеганографии.

Цель С скрыть сам факт передачи сообщений. Скрытое сообщение включается в другие данные и передаётся вместе с ними. От греческого «тайна» и «запись», означает тайнопись.

Основные постулаты

1) Файлы содержащие оцифрованное изображение или звук м.б. изменены без потери функциональности, в отличие от других данных которые требуют абсолютной точности. 2) Неспособность органов чувств различить незначительные изменения в цвете или звуке.

Базовые принципы компьютерной с

1)Методы вскрытия должны обеспечивать целостность и аутентичность вскрываемого файла. 2) Противнику известны методы С и детали их реализации. Единственной секретной информацией является ключ, с помощью которого можно установить присутствие и содержание скрытой информации. 3) Безопасность метода основывается на сохранении основных свойств файла контейнера при внесении в него сообщения. 4) Даже если факт присутствия сообщения известен, это не должно позволить ему доказать сей факт, а тем более обнаружить сообщения в других данных, пока ключ остаётся в тайне. 5) Извлечение сообщения должно представлять сложную вычислительную задачу. 6) Противник д.б. лишён каких либо преимуществ в раскрытии сообщения.

2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки

Большая часть информации “шумит” т.е. в данных есть ошибки связанные с помехами в КС. Шум можно найти в любом массиве результатов измерений, в оцифрованной графической или звуковой информации. Практически С основана на замене шумовых компонент исходным текстом. Информация в которой скрывается сообщение называется контейнером, а шумящие биты – битами контейнера. Биты контейнера заменённые битами сообщения называются скрывающими битами. Информация д.б. достаточно шумной чтобы скрывать небольшое изменение в их беспорядочности. Такой метод известен как суррогатная С. Элемент контейнера является наименее значимым в к.л. заведомо неточных данных, и хотя они являются шумом с т.з. точности измерений, но могут иметь некоторые специфические характеристики. Предполагается, что биты сообщения должны повторять эти характеристики. Один из путей достижения этого генерация нескольких контейнеров и выбор наиболее подходящего для сообщения называется селектирующая С . Недостаток то, что можно спрятать мало данных при большом объёме работы. Другим методом является моделирование характеристик шума контейнера. Подражательная функция должна не только кодировать сообщение, но и моделировать характеристики шума. В предельном случае целое сообщение может моделироваться в соответствии с шумом контейнера. Такой подход называется конструирующая С . Недостатки сложность моделирования и соединения со стойким алгоритмом шифрования.

3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки

Информация в которой скрывается сообщение называется контейнером, а шумящие биты – битами контейнера. Биты контейнера, заменённые битами сообщения называются скрывающими битами. К могут представлять собой поток непрерывных данных (линии цифровой телефонной связи) либо конечный файл (файл растрового изображения) т.н. К случайного доступа. О потоковом К нельзя заранее сказать когда он начнётся и сколько продлится. Необходимо включать сообщение в реальном времени. Скрывающие биты должны выбираться с помощью специального генератора, который задаёт расстояние между битами в потоке. Такой метод называется произвольным интервальным методом сокрытия битовых выборок. В непрерывном потоке главная сложность для получателя определить начало скрытого сообщения. Здесь не м.б. никакой видимой синхронизации. Если сам К имеет сигналы синхронизации, то используют их. В этом случае получатель должен синхронизировать свой ГСЧ с сообщением сразу после одного из них. Когда К имеет конечную длину и часто начинается вновь (телефон), то скрытое сообщение может начинаться с начала сеанса. Для отправителя проблема если он не уверен что сообщение влезет. Также трудно распределить скрывающие биты по всему потоку. Файлы конечной длины свободны от этих недостатков. Отправитель заранее знает размер и содержание К. Скрываемые биты м.б. равномерно выбраны с некоторой псевдослучайной функцией. Главный недостаток таких К. то, что они меньше чем потоковые и часто не удовлетворяют реальным требованиям.

Соседние файлы в папке Шпоры по защите информации