Стеганография как способ скрытия информации — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Стеганография как способ скрытия информации

2017-05-23 472
Стеганография как способ скрытия информации 0.00 из 5.00 0 оценок
Заказать работу

·

·

·

11 комментариев

Лет восемь назад (был на втором курсе) мой научный руководитель предложил мне в качестве темы курсовой исследование и реализацию стеганографических методов. Тема тогда была намного более новая, чем сейчас. Как-то вспомнилось - решил написать заметку.

Итак... Стеганография - это наука, изучающая способы скрытой передачи информации путем скрытия самого факта передачи. Наука - абсолютно не новая по своей идее, но с изобретением цифровых способов реализации алгоритмов, применяемых в ней, ее развитие вышло на существенно новый уровень. Ввиду серьезности возможных последствий результатов применения стеганографических методов в реальной жизни и наличия людей, жаждущих острых ощущений, сразу хочу написать disclaimer:) Автор не несет никакой ответственности за возможное (злонамеренное) использование каких бы то ни было методов стеганографии и их реализаций третьими лицами и рассматривает данный материал исключительно с образовательной и исследовательской точек зрения. Вся информация получена из открытых источников и собственных наблюдений и опытов.

Как мы выяснили, стеганография преследует своей целью обеспечение сокрытия и защиты информации от несанкционированного доступа. Похожие цели ставит перед собой и криптография. Существенным отличием является то, что задача криптографии - предотвратить несанкционированный доступ к информации путем двустороннего применения математических алгоритмов к данным (шифрование). Основная задача стеганографии - именно скрытие факта наличия конфиденциальной информации. Сложность алгоритмов может быть разной и влияет (в случае конечного множества принимаемых значений из области определения) на время поиска решения, которое в идеале сводится к бесконечному. На практике, естественно, применяются ключи шифрования конечной длины, что подразумевает наличие конечного множества возможных вариантов для перебора или подбора значений...

Это очень обширная тема. Целью статьи не является подробное освещение особенностей алгоритмов шифрования. Скажу только (в качестве примера), что на рубеже XXI века по не до конца подтвержденным данным китайские математики смогли доказать возможность уменьшения вариантов для перебора в алгоритме SHA-1 (на основе получения хэша) с примерно 80 порядка до 63, т.е. на 17(!) порядков сразу. SHA-1 считается очень стойким алгоритмом и применяется, опять-таки - по неподтвержденным данным, правительством США как один из основных алгоритмов шифрования... (информация из открытых источников)

Также, на проходившей в конце апреля—начале мая конференции Eurocrypt 2009, была продемонстрирована серьезная системная уязвимость алгоритма SHA-1, способная скомпрометировать использующие его приложения. Незадолго до опубликования отчета на Eurocrypt Национальный институт стандартов США (NIST) распорядился к 2010 году прекратить использование SHA-1 в правительственных учреждениях. Не далее, как в ноябре 2008 года, Stéphane Manuel опубликовал наличие уязвимости, снижающей сложность до 57 порядков. А уже на Eurocrypt 2009 была продемонстрирована уязвимость с возможностью уменьшения количества вариантов "всего" до 52 порядков!. Для современных суперкомпьютеров это действительно практически пустяки, чтобы считать такой алгоритм надежным... Хотя еще совсем недавно он считался крайне надежным.

Однако, я отвлекся. Вернемся к возможности применения стеганографии. Каким же образом можно скрыть сам факт наличия информации? Необходимо поместить ее в такой контейнер, который бы не вызвал подозрения... Однако любое размещение дополнительной информации в какой-либо контейнер влечет за собой модификацию контейнера, что уже само по себе подозрительно. Однако, и данная задача нашла решение:) На сегодняшний день наиболее интересным вариантом, с точки зрения скрытия информации, является использование медиа-файлов как контейнеров.

Возникает вопрос: а как это работает? Для ответа необходимо разобраться со структурой медиа-форматов. Основные - это графика, звук и видео... Начнем с графики. Известно, что изображения состоят из пикселей, каждый из которых описывается компонентами цвета (тот же RGB, например) и описанием канала. Каждый параметр обычно изменяется в пределах определенного диапазона. Самый простой формат - BMP. Например, 24-битный BMP предоставляет нам три используемых байта на пиксел для описания цвета. Теперь зададим себе вопрос: что будет, если мы изменим каждый (или некоторые) компонент цвета на 1. Человек заметит это? Определенно, может и заметить, но только на однородной по цвету картинке. А если это натуральная фотография с большим количеством деталей (например, трава, пейзаж и тд), то человек просто не в состоянии обратить внимание на измененный пиксел. Тем более, в случае, когда он и не подозревает об этом.

Таким образом, изменение всего лишь 1 бита (естественно, младшего) на компонент в картинке размером 1024х768 дает нам битовое пространство в 1024х768х3= ~2.36 миллиона битов! = ~ 300 килобайт(!) информации на файл. Т.е, грубо говоря, 1/8 размера файла. Заметьте, и это - без изменения исходного размера файла, который, к тому же, может быть просмотрен любой программой как обычная картинка. Данная техника получила незатейливое название "изменение младших битов" и основана на том, что при незначительном изменении параметров в медиа-форматах органы чувств человека не могут отличить измененный контейнер от исходного. Более того, при выборе достаточно пестрой картинки и изменении двух младших битов на компонент, мы сможем удвоить объем скрываемой информации. Очевидно, что даже 300 КБ - это очень немало. Кстати, может случиться так, что при изменении даже двух битов их значения совпадут с исходными после наложения... Т.е. изменения вообще не будет, но благодаря "контракту" при записи мы сожем извлечь информацию.

Выполняя курсовую в то далекое время, автору статьи:) удалось-таки реализовать свой мини-вариант файловой системы с поддержкой иерархии каталогов, атрибутами файлов, шифрованием с хэшированием и контролем доступа на таком битовом пространстве. И, естественно, "вьювер-интегратор" для всего этого хозяйства.

Может возникнуть вопрос, а зачем применять еще и шифрование? Просто мы рассматривали вариант, когда человек не видит разницы в контейнере... Но то - глаз, а что нам скажут математики? А они скажут, что есть возможность попытаться использовать эвристические алгоритмы для поиска информации. Конечно, для этого необходимо сначала отыскать подозрительный контейнер. Против этого приема тоже есть выход - замести следы. Можно использовать неявный контракт в формате записи и записывать биты сохраняемых данных не в прямом порядке, а по какому-либо алгоритму.

Конечно, использование BMP в современном мире уже подозрительно само по себе, но при изучении других форматов техника будет не очень сильно отличаться по своему принципу. В зависимости от сложности формата будет отличаться только максимальный объем "полезной нагрузки".

Теперь далее... Звук... Ухо плохо воспринимает высокие частоты, а после 20 кГц - и вовсе никак... Между тем, многие форматы сохраняют звук в более широком диапазоне, который не всегда доступен на слух. То есть - вуаля - может использоваться в тех же целях. Мы можем изменить немало битов в звуковых данных - и это будет практически неотличимо от других "шумов". Все дело - в контракте! Мы-то знаем, как извлечь данные из такого "шума". Так как звуковые файлы имеют гораздо больший размер, то в них можно единовременно сохранить намного больше информации. Может дойти до парадокса, что в картинке мы можем сохранить другую картинку, в звуке - другой звук... Объем-то позволяет (без изменения размера исходного файла!).

Наверное, многие догадались, что нас ждет с видео, где количество шума может быть еще бОльшим. Правильно: можно использовать как минимум ключевые кадры в качестве контейнеров. Поле для деятельности в случаях использования звука и видео намного более широкое, чем с графикой. Ведь в видео есть еще и звуковая дорожка! Да и обнаружить такую информацию будет намного сложнее.

Да, есть еще один способ. Это скрытие текста в тексте. Т.е. когда по определенному алгоритму из текста-контейнера (может быть что угодно, любой связный текст) извлекаются символы для составления скрываемого сообщения. Но этот способ требует поистине творческого подхода при низкой отдаче. Поэтому развития, естественно, в цифровом мире не получил. При наличии таких-то собратьев, как графика, звук и видео.

Замечу, что все виды контейнеров предполагается возможным использовать по их прямому назначению: картинки - смотреть, звук - слушать и т.д. И, напоследок, хотелось бы рассказать о том, какое продолжение получает стеганография. В статье нигде не упоминалось, но данный вид скрытия информации может быть и полезным в широком смысле. Один из таких вариантов - это цифровая авторская подпись. Стоит отметить, что после модификации контейнера вероятность потери данных при пересохранении файла-контейнера достаточно велика. Однако, потенциально автор может доказать авторство своей работы, скрыв свою подпись внутри самой работы. Как обычно, человеческий разум не знает предела... появились методы, которые позволяют восстановить скрытую информацию в графике даже после ее распечатки и (!) последующего сканирования.


 

Аннотация: в статье приводится сравнительно-сопоставительный анализ технологий стеганографии и криптографии.

Ключевые слова: стеганография, защита информации, криптография.



В настоящее время являются актуальными научные исследования в области защиты информации, в частности, компьютерной стеганографии, так как у пользователей существует потребность защиты прав собственности на цифровую информацию, защиты различных информационных систем от утечки конфиденциальных данных, внешних и внутренних угроз и т. д.

Стеганография – это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо и т. д. Стеганографию обычно используют совместно с методами криптографии и таким образом ее дополняют.

Преимущество стеганографии над криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий (таблица 1).

Таблица 1

Сравнение технологий стеганографии и криптографии

Стеганография Криптография
1. Защищает информацию о наличии каких-либо сообщений. Защищает содержание сообщения.
2. Помещение информации в какой-либо нейтральный объект (контейнер) (текстовый, графический, аудио- или видеофайл) и незаметное распределение в нем информации. Использование ключа в процессе шифровки и дешифровки и алгоритма обеспечивающего, дешифрование только с помощью ключа.
3. Определение «гнезд» выступает авторским шифром такого сообщения. В «гнезда» вносится информация, порядок ее внесения, внешняя незаметность изменений контейнера, сохранение различных статистических характеристик контейнера. Алгоритмы с использованием ключа делятся на два класса: симметричные (или алгоритмы секретным ключом) и ассиметричные (или алгоритмы с открытым ключом). Разница в том, что симметричные алгоритмы используют один и тот же ключ для шифрования и для дешифрования (или же ключ для дешифровки просто вычисляется по ключу шифровки). В то время как асимметричные алгоритмы используют разные ключи, и ключ для дешифровки не может быть вычислен по ключу шифровки.

 

Е.А. Голубев и Г.В. Емельянов считают, что по существу стеганография – это наложение на реализацию сильного цифрового медиа процесса слабого шумового процесса, адекватного маскируемой (скрываемой) информации. Это наложение может происходить в естественный цифровой процесс (форматы без сжатия) либо в его спектральное представление – дискретные косинусные преобразования, вейвлет-преобразования – основы форматов сжатия с потерями, разработанных для уменьшения технической избыточности с учетом требований психофизиологических моделей восприятия звука и визуальных образов [1].

Особое внимание, по мнению Е.А. Голубева и Г.В. Емельянова, следует уделить стеганографии как, с одной стороны, новому источнику потенциальных угроз информационной безопасности за счет ослабления эффективности государственного контроля инфокоммуникационной среды, так, с другой стороны, новому инструменту защиты информации от доступа, искажения или подделки [1].

М.О. Жмакин выражает общий процесс стеганографии простой формулой:

К + СС + СКл = СК,

где:

- контейнер (К) – любая информация, предназначенная для встраивания тайных сообщений;

- скрываемое (встраиваемое) сообщение (СС) – тайное сообщение, встраиваемое в контейнер;

- стегоключ (СКл) – секретный ключ, необходимый для скрытия (шифрования) информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей;

- стегоконтейнер (СК) – контейнер, содержащий встроенное сообщение;

- стеганографический канал (стегоканал) – канал скрытой передачи информации [2].

В настоящее время стеганографию можно условно разделить на три раздела:

1. Классическая стеганография, которая включает в себя все «некомпьютерные методы».

2. Компьютерная стеганография – направление классической стеганографии, основанное на особенностях компьютерной платформы и использовании специальных свойств компьютерных форматов данных.

3. Цифровая стеганография – направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, что вызывает некоторые искажения этих объектов. Чаще всего в этих целях используется избыточность аудио и визуальной информации.

В сети Интернет имеется большое количество свободно распространяемых и легкодоступных программ, позволяющих осуществлять пользователям стеганографическое сокрытие данных. Такая легкодоступность стеганографического программного обеспечения привела к появлению широких возможностей несанкционированного распространения информации, которые трудно контролировать, например, в локальных сетях коммерческих предприятий или государственных учреждений. Поэтому во всем мире ведутся активные исследования по разработкам методов выявления сокрытий информации в нейтральных объектах (контейнерах) (таблица 2).

Таблица 2

Школы стеганографии [4]

Конференции по стеганографии
  Ежегодная международная конференция «Information Hiding» («IH», «Сокрытие информации»). Издательство «Springer в серииLNCS» (Lecture Notes on Computer Science).
  Ежегодная международная конференция «International Workshop on Digital Watermarking» («IWDW»).
Школы стеганографии
Учебное заведение Факультет Лидеры школы
  Кампус государственного университета штата Нью-Йорк (SUNY, State Universityof New York), г. Бинхемптон США Факультет электрического и компьютерного машиностроения (Departmentof Electrical and ComputerEngineering), Лаборатория внедрения цифровых данных (Digital Data EmbeddingLaboratory) Джессика Фридрих, Мирослав Гольян, Ян Кодовски, Войтех Холуб
  Дрезденский технический университет (Dresden University of Technology), Германия Факультет компьютерныхнаук (Department of Computer Science) Андреас Вестфельд, Андреас Пфитцманн, Рейнер Боме, Элке Франц
  Оксфордский университет, Великобританя Факультет компьютерныхнаук (Department of Computer Science) Эндрю Кера
  Университет Ингемара Кокса, г. Лондон, Англия Факультет компьютерныхнаук (Department of Computer Science) Ингемара Кокса – цифровые водяные знаки
  Бизнес-университет, г. Гуандонг (Guangdong University of Business Studies), Китай Факультет компьютерныхнаук Юн Чжань
         

 

Стеганоанализ – это выявление стеганографии, принципы и методы. Исследователи А.С. Сизова, Е.И. Никутина, С.В. Котенко, предлагая новые методы стегоанализа, уделяют внимание именно методам, предназначенным для решения первичной задачи стегоанализа – задачи обнаружения факта присутствия скрытой информации [3]. В связи с этим выделяются следующие методы стеганографического анализа:

- статистические;

- сигнатурные;

- целенаправленные;

- слепые;

- количественные.

Статистические методы стегоанализа основываются на анализе таких статистических характеристиках, как коэффициенты корреляции, оценки энтропии, условные распределения, вероятности появления и зависимости между элементами последовательностей и др.

Сигнатурные методы стегоанализа основываются на поиске предопределённых сигнатур – последовательностей битов, с высокой вероятностью указывающих на присутствие в анализируемом файле информации, скрытой соответствующей стегосистемой.

Целенаправленные методы стегоанализа используют знания о методах стеганографического скрытия информации и опираются на концепцию различающих статистик.

Слепые методы стегоанализа используют некоторые парадигмы скрытия информации и основываются на предположении о том, что естественное изображение может быть охарактеризовано некоторым набором численных характеристик.

Количественные методы стегоанализа основываются на оценке количества изменений контейнера, вызванных встраиванием стегосообщения.

Список литературы

1. 1. Голубев Е.А. Стеганография как одно из направлений обеспечения информационной безопасности / Е.А. Голубев, Г.В. Емельянов // T-Comm: Телекоммуникации и транспорт. – 2009. – С. 185–186.

2. 2. Жмакин М.О. Стеганография и перспективы ее применения в защите печатных документов // Безопасность информационных технологий. – 2010. – С. 74–77.

3. 3. Сизов А.С. Обзор и тенденции развития методов анализа стеганографических сообщений / А.С. Сизов, Е.И. Никутин, С.В. Котенко // Известия Юго-Западного государственного университета. Серия: управление, вычислительная техника, информатика, медицинское приборостроение. – 2013. – С. 43–48.

4. 4. Елисеев А.С. Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов: Дисс. на соиск. уч. ст. канд. тех. наук. – Ростов н/Д, 2013. – С. 4.

·

·

·

·

·

·

·

 

Похожие статьи

  • - Оптимизация скорости работы блочных алгоритмов шифрования
  • - Обеспечение информационной безопасности коммерческой организации
  • - Моделирование процесса защиты информации в компьютерной сети при воздействии непреднамеренных помех
  • - Моделирование процесса защиты персональных данных в облачных хранилищах
  • - Сравнительный анализ российских блочных шифров
  • - Моделирование процесса помехоустойчивого кодирования
  • - Актуальные проблемы в расследовании преступлений в компьютерных технологиях
  • - Формирование профессиональных качеств у будущих специалистов по защите информации
  • - Алгоритм протокола «подбрасывания монеты»
  • - Сквозное шифрование

Оставить комментарий

× При добавлении комментария укажите:


 


Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.055 с.