Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Steg.docx
Скачиваний:
1
Добавлен:
21.11.2019
Размер:
122.81 Кб
Скачать

10 Класифікація стегосистем

За аналогією з криптографічними системами, в стеганографії розрізняють системи з секретним ключем і системи з відкритим ключем.

У стеганографічні системі з секретним ключем використовується один ключ, який повинен бути заздалегідь відомий абонентам до початку прихованого обміну секретними повідомленнями або пересланий по захищеному каналу.

У стегосистеми з відкритим ключем для вбудовування і витягання таємного повідомлення використовуються різні ключі, причому вивести один ключ з іншого за допомогою обчислень неможливо. Один з ключів (відкритий) може передаватися вільно по незахищеному каналу зв'язку, а другий, секретний ключ, - по захищеному каналу. Дана схема добре працює при взаємній недовірі відправника і одержувача.

Враховуючи все різноманіття стеганографічних систем, зведемо їх до наступних типів: безключевого стегосистеми, системам з секретним ключем, системам з відкритим ключем і змішаним стегосистеми

11 Безключові стегосистеми.

Для функціонування безключевого стегосістем не потрібно ніяких додаткових даних у вигляді стегоключа крім алгоритму стеганографічного перетворення.

Сукупність  =  C, M, D, E , де С - безліч можливих контейнерів; М - безліч секретних повідомлень, | C |  | М |; E: C  M  С і D: C  M - функції приховування і витягання повідомлення з контейнера, причому D (E (c, m)) = m для будь-яких m  М і з  С, називається безключевого стегосистеми.

З визначення випливає, що безпека безключевого стегосістем заснована на таємності використовуваних стеганографічних перетворень E і D. Це суперечить основному принципу Керкхоффса для систем захисту інформації. Дійсно, якщо припустити, що супротивник знає алгоритми E і D, які використовуються для прихованої передачі інформації, то він здатний витягти будь-яку приховану інформацію з перехоплених стеганограмм.

Найчастіше для підвищення безпеки безключевого систем, перед початком процесу стеганографічні приховування попередньо виконується шифрування приховуваної інформації. Ясно, що такий підхід збільшує захищеність всього процесу зв'язку, оскільки це ускладнює виявлення прихованого повідомлення. Однак, "сильні" стеганографічні системи, як пра ¬ вило, не потребують попереднього шифруванні приховуваних повідомлень.

12 Стегосистеми із секретним ключем

Дотримуючись закону Керкхоффса, безпека системи повинна грунтуватися на деякій секретної інформації, без знання якої не можна витягти з контейнера секретну інформацію. У стегосистеми така інформація називається стегоключом. Відправник, вбудовуючи секретне повідомлення у вибраний контейнер с, використовує секретний стегоключ k. Якщо використовуваний в стеганографічного перетворенні ключ k відомий одержувачу, то він зможе витягти приховане повідомлення з контейнера. Без знання такого ключа будь-який інший користувач цього зробити не зможе.

Стегосистеми з секретним ключем називається сукупність  =  C, М, К, D, E , гдеС - безліч можливих контейнерів; М - безліч секретних повідомлень, причому | C |  | М |; До - безліч секретних ключів; EК: C  M  К  С і DК: C  К  M - стеганографічні перетворення з властивістю DК (ЄК (c, m, k), k) = m для будь-яких m  M, з  С і k  K.

Даний тип стегосістем припускає наявність безпечного каналу для обміну стегоключамі.

Іноді стегоключ k обчислюють за допомогою секретної хеш-функції Hash, використовуючи деякі характерні особливості контейнера: k = Hash (особ ¬ ності контейнера). Якщо стеганографічного перетворення Е не змінює в результуючій стеганограмме вибрані особливості контейнера, то одержувач також зможе обчислити стегоключ (хоча і в цьому випадку захист залежить від таємності функції Hash, і таким чином, знову порушується принцип Керкхоффса). Очевидно, що для досягнення адекватного рівня захисту, таку особливість в контейнері необхідно вибирати дуже акуратно.

У деяких алгоритмах при витяганні прихованої інформації додатково потрібні відомості про вихідний контейнері або деяких інших даних, які відсутній в стеганограмме. Такі системи являють обмежений інтерес, оскільки вони вимагають передачі первинного вигляду контейнера, що еквівалентно традиційної задачі ключового обміну. Подібні алгоритми можуть бути відзначені як окремий випадок стегосістем з секретним ключем, в яких K = C або K = C  K ', де K' - означає додатковий набір секретних ключів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]