Скачать 0.97 Mb.
|
ОСНОВНЫЕ ПОЛОЖЕНИЯВ последнее время, благодаря массовому распространению мультимедийных технологий и средств телекоммуникаций, развитие стеганографии вышло на принципиально новый этап, который специалисты называют компьютерной стеганографией (КС). Среди основных областей использования КС - скрытие (путем встраивания) сообщений в цифровых данных, которые, как правило, имеют аналоговую природу (речь, изображение, аудио- или видеозаписи). В качестве контейнеров (или так называемых "носителей") возможно также использование текстовых файлов или исполняемых файлов программ. Так, например, наименее значимые биты цифрового изображения или аудио-файла могут быть заменены данными из текстового файла таким образом, что посторонний независимый наблюдатель не обнаружит никакой потери в качестве изображения или звука. Таким образом, изображение размещенное в определенном Internet-ресурсе общего пользования, потенциально может тайно содержать важную для определенных кругов информацию и при этом не вызывать никаких подозрений широких масс. Публикации некоторых СМИ после сентябрьских терактов в США в 2001 г. даже указывали на данную технику сокрытия как возможный способ связи между членами террористических организаций, которые планировали атаки в знак протеста против влияния Запада на мировой порядок. [3]. Несмотря на многочисленные открытые публикации и ежегодные конференции, длительное время стеганография не имела сложившейся терминологии. С середины 80-х гг. прошлого столетия для описания модели стеганографической системы (сокращенно - стеганосистемы или, что по мнению авторов этой работы является более правильным определением, стеганосистемы, поскольку приставка "стего" в переводе с латыни означает "крыша" или "черепица" и искажает смысл используемого понятия) использовалась так называемая "проблема заключенных", которую предложил в 1983 г. Симмонс (G.J. Simmons). Основные понятия стеганографии были согласованы в 1996 г. на 1-й Международной конференции по скрытию данных - Information Workshop on Information Hiding'96. Тем не менее, даже такое основополагающее понятие как "стеганография" разными специалистами трактуется неодинаково. Например, некоторые специалисты понимают под стеганографией только скрытую передачу информации, другие же относят к ней такие приложения как, например, метеорная радиосвязь, радиосвязь с псевдослучайным перестраиванием частоты, широкополосную радиосвязь [4]. В работе [5] приводится следующее определение цифровой стеганографии: "...наука о незаметном и надежном скрытии одних битовых последовательностей в других, имеющих аналоговую природу". Упоминанием об аналоговой природе цифровых данных подчеркивается факт встраивания информации в оцифрованные непрерывные сигналы. Таким образом, в сравнении с цифровой стеганографией, компьютерная стеганография имеет более широкий смысл, поскольку в ее пределах рассматриваются вопросы ввода данных в заголовки IP-пакетов, в текстовые сообщения и файлы других форматов. Слово '"незаметное" в представленном выше определении цифровой стеганографии подразумевает обязательное включение человека в систему стеганографической передачи данных. То есть, человек рассматривается как специфический приемник данных, предъявляющий к системе передачи требования, которые достаточно тяжело формализовать. Таким образом, стеганографическая система или, сокращенно, стеганосистема - это совокупность средств и методов, которые используются с целью формирования скрытого (незаметного) канала передачи информации. Причем процесс скрытия данных, подобно процессу компрессии (уплотнения), отличается от операции шифрования. Его целью является не ограничивать или регламентировать доступ к сигналу (файлу)-контейнеру, а в значительной степени гарантировать, что встроенные данные останутся неповрежденными (немодифицированными) и подлежащими восстановлению. При построении стеганосистемы должны учитываться следующие положения:
Стеганография включает в себя следующие направления:
В общем случае стеганосистема может быть рассмотрена как система связи. Обобщенная структурная схема стеганосистемы изображена на рисунке 1.1. Рисунок 1.1 - Структурная схема стеганосистемы как системы связи. Основными стеганографическими понятиями являются сообщение и контейнер. Сообщение m є M - это секретная информация, наличие которой необходимо скрыть, M= {m1, m2,…, mn} - множество всех сообщений. Контейнером c є C называется несекретная информация, которую можно использовать для скрытия сообщения, C= {c1, c2,…, cg } - множество всех контейнеров, причем g>>n. В качестве сообщения и контейнера могут выступать как обычный текст, так и файлы мультимедийного формата. Пустой контейнер (или так называемый контейнер-оригинал) - это контейнер с, который не содержит скрытой информации. Заполненный контейнер (контейнер-результат) - контейнер с. который содержит скрытую информацию. Одно из требований, которое при это ставится: контейнер-результат не должен быть визуально отличим от контейнера-оригинала. Выделяют два основных типа контейнера: потоковый и фиксированный. Потоковый контейнер представляет собой последовательность битов, которая непрерывно изменяется. Сообщение встраивается в него в реальном масштабе времени, поэтому в кодере заранее неизвестно, хватит ли размеров контейнера для передачи всего сообщения. В один контейнер большого размера может быть встроено несколько сообщений. Интервалы между встроенными битами определяются генератором ПСП с равномерным распределением интервалов между отсчетами. Основная проблема заключается в выполнении синхронизации, определении начала и конца последовательности. Если в данных контейнера существуют биты синхронизации, заголовки пакетов и т.д., то скрытая информация может следовать сразу же после них. Сложность организации синхронизации является преимуществом с точки зрения обеспечения скрытости передачи. К сожалению, на сегодняшний день практически отсутствуют работы, посвященные разработке стеганосистем с потоковым контейнером. В качестве примера перспективной реализации потокового контейнера можно привести стеганоприставку к обычному телефону. При этом под прикрытием заурядного, несущественного телефонного разговора можно передавать другой разговор, данные и т.д. Не зная секретного ключа, нельзя не только узнать о содержании скрытой передачи, но и о самом факте ее существования. В фиксированном контейнере размеры и характеристики последнего заранее известны. Это позволяет выполнять вложение данных оптимальным (в определенном смысле) образом. Далее будут рассматриваться преимущественно фиксированные контейнеры (в дальнейшем - просто "контейнеры"). Контейнер может быть избранным, случайным или навязанным. Избранный контейнер зависит от встроенного сообщения, а в предельном случае является его функцией. Такой тип контейнера больше характерен именно для стеганографии. Навязанный контейнер появляется, когда лицо, которое предоставляет контейнер, подозревает о возможной скрытой переписке и желает предотвратить ее. На практике же чаще всего имеют дело со случайным контейнером [6]. Скрытие информации, которая преимущественно имеет большой объем, выдвигает существенные требования к контейнеру, размер которого должен по меньшей мере в несколько раз превышать размер встраиваемых данных. Понятно, что для увеличения скрытости указанное соотношение должно быть как можно большим. Перед тем как выполнить вложение сообщения в контейнер, его необходимо преобразовать в определенный удобный для упаковки вид. Кроме того, перед упаковкой в контейнер, для повышения защищенности секретной информации последнюю можно зашифровать достаточно устойчивым криптографическим кодом. Во многих случаях также желательна устойчивость полученного стеганосообщения к искажениям (в том числе и злоумышленным) [5]. В процессе передачи звук, изображение или какая-либо другая информация, используемая в качестве контейнера, может подвергаться разным трансформациям (в том числе с использованием алгоритмов с потерей данных): изменение объема, преобразование в другой формат и т.п., - поэтому для сохранения целостности встроенного сообщения может понадобиться использование кода с исправлением ошибок (помехоустойчивое кодирование). Начальную обработку скрываемой информации выполняет изображенный на рисунке прекодер. В качестве одной из важнейших предварительных обработок сообщения (а также и контейнера) можно назвать вычисление его обобщенного преобразования Фурье. Это позволяет осуществить встраивание данных в спектральной области, что значительно повышает их устойчивость к искажениям. Следует отметить, что для увеличения секретности встраивания, предварительная обработка довольно часто выполняется с использованием ключа. Упаковка сообщения в контейнер (с учетом формата данных, представляющих контейнер) выполняется с помощью стеганокодера. Вложение происходит, например, путем модификации наименьших значащих битов контейнера. Вообще, именно алгоритм (стратегия) внесения элементов сообщения в контейнер определяет методы стеганографии, которые в свою очередь делятся на определенные группы, например, в зависимости от того, файл какого формата был выбран в качестве контейнера. В большинстве стеганосистем для упаковки и извлечения сообщений используется ключ, который предопределяет секретный алгоритм, определяющий порядок внесения сообщения в контейнер. По аналогии с криптографией, тип ключа обуславливает существование двух типов стеганосистем:
В качестве секретного алгоритма может быть использован генератор псевдослучайной последовательности (ПСП) битов. Качественный генератор ПСП, ориентированный на использование в системах защиты информации, должен соответствовать определенным требованиям [7]. Перечислим некоторые из них.
Статистически (криптографически) безопасный генератор ПСП должен соответствовать следующим требованиям:
В качестве основы генератора может использоваться, например, линейный рекуррентный регистр. Тогда адресатам для обеспечения связи должно сообщаться начальное заполнение этого регистра. Числа, порождаемые генератором ПСП, могут определять позиции модифицированных отсчетов в случае фиксированного контейнера или интервалы между ними в случае потокового контейнера. Следует отметить, что метод случайного выбора величины интервала между встроенными битами не является достаточно эффективным по двум причинам. Во-первых, скрытые данные должны быть распределены по всему контейнеру, поэтому равномерное распределение длины интервалов (от наименьшего к наибольшему) может быть достигнуто только приблизительно, поскольку должна существовать уверенность в том, что все сообщение встроено (то есть, поместилось в контейнер). Во-вторых, длина интервалов между отсчетами шума (во многих моделях сигнал-контейнер рассматривается как аддитивный шум [6]) распределена не по равномерному, а по экспоненциальному закону. Генератор ПСП с экспоненциальным распределением интервалов сложен в реализации. Скрываемая информация заносится в соответствии с ключом в те биты, модификация которых не приводит к существенным искажениям контейнера. Эти биты образуют так называемый стеганопуть. Под "существенным" подразумевается искажение, которое приводит к росту вероятности выявления факта наличия скрытого сообщения после проведения стеганоанализа. Стеганографический канал - канал передачи контейнера-результата (вообще, существование канала как, собственно говоря, и получателя - наиболее обобщенный случай, поскольку заполненный контейнер может, например, храниться у "отправителя", который поставил перед собой цель ограничить неавторизованный доступ к определенной информации. В данном случае отправитель выступает в роли получателя). Во время пребывания в стеганографическом канале контейнер, содержащий скрытое сообщении, может подвергаться умышленным атакам или случайным помехам. В стеганодетекодере определяется наличие в контейнере (возможно уже измененном) скрытых данных. Это изменение может быть обусловлено влиянием ошибок в канале связи, операций обработки сигнала, намеренных атак нарушителей. Как уже отмечалось выше, во многих моделях стеганосистем сигнал-контейнер рассматривается как аддитивный шум. Тогда задача выявления и выделения стеганосообщения является классической для теории связи. Но такой подход не учитывает двух факторов; неслучайного характера контейнера и требований по сохранению его качеств. Эти моменты не встречаются в известной теории обнаружения и выделения сигналов на фоне аддитивного шума. Очевидно, что их учет позволит построить более эффективные стеганосистемы [8]. Различают стеганодетекторы, предназначенные только для обнаружения факта наличия встроенного сообщения, и устройства, предназначенные для выделения этого сообщения из контейнера, - стеганодекодеры. Итак, в стеганосистеме происходит объединение двух типов информации таким образом, чтобы они по-разному воспринимались принципиально разными детекторами. В качестве одного из детекторов выступает система выделения скрытого сообщения, в качестве другого - человек. Алгоритм встраивания сообщения в простейшем случае состоит из двух основных этапов:
Исходя из этого, процесс стеганографического преобразования описывается зависимостями: E: C×M→S; D: S→M, где S= {(c1,m1), (c2,m2), ..., (cn,mn), ..., (cq,mq)} = {s1, s2, ..., sq} - множество контейнеров-результатов (стеганограмм). Первая зависимость описывает процесс скрытия информации, вторая - извлечение скрытой информации. Необходимым условием при этом является отсутствие "пересечения". Кроме того, необходимо, чтобы мощность множества [C] ≥[M]. При этом оба адресата (отправитель и получатель) должны знать алгоритм прямого (E) и обратного (D) стеганографического преобразования. Итак, в общем случае стеганосистема - это совокупность ∑ = (С, М, S, Е, D) контейнеров (оригиналов и результатов), сообщений и преобразований, которые их связывают [ 6].
Важное значение для достижения целей стеганографии имеют протоколы. Под протоколом подразумевается "порядок действий, к которым прибегают две или несколько сторон, предназначенный для решения определенной задачи''. Можно разработать исключительно эффективный алгоритм скрытия информации, но из-за неправильного его применения не достичь своей цели. И протокол, и алгоритм являются определенной последовательностью действий. Отличие между ними заключается в том. что к протоколу должны быть обязательно привлечены две или более сторон. При этом допускается, что участники принимают на себя обязательства придерживаться протокола. Так же как и алгоритм, протокол состоит из шагов. На каждом шаге протокола выполняются определенные действия, которые могут заключаться, например, в проведении некоторых вычислений. Как уже отмечалось в предыдущем подразделе, в стеганографии различают системы с секретным ключом и системы с открытым ключом. В первых используется один ключ, который должен быть заранее известен авторизованным абонентам до начала скрытого обмена секретными сообщениями (или же переслан защищенным каналом во время указанного обмена). В системах с открытым ключом для встраивания и извлечения скрытой информации используются разные, не выводимые один из другого ключи - открытый и секретный. Учитывая большое разнообразие стеганографических систем, целесообразно свести их к следующим четырем типам:
Для функционирования бесключевых стеганосистем, кроме алгоритма стеганографического преобразования, отсутствует необходимость в дополнительных данных, наподобие стеганоключа. Таким образом, безопасность бесключевых стеганосистем базируется только на секретности используемых стеганографических преобразований. Это противоречит определяющему принципу, который установил Керхгофс (A. Kerckhoffs) для систем защиты информации, поскольку стойкость системы зависит только от степени информированности нарушителя относительно функций преобразования. Для повышения безопасности бесключевых систем перед началом процесса стеганографического скрытия предварительно выполняется криптографическое шифрование скрываемой информации. Совершенно очевидно, что такой подход увеличивает защищенность всего процесса связи, поскольку усложняет выявление скрытого сообщения. Однако "сильные" стеганосистемы, как правило, способны выполнять возложенные на них функции без предварительной криптографической защиты встроенного сообщения. По принципу Керхгофса, безопасность системы должна базироваться на определенном фрагменте секретной информации - ключе, который (как правило, предварительно) разделяется между авторизованными лицами. Отправитель, встраивая секретное сообщение в избранный контейнер, использует стеганоключ. Если получатель знает данный ключ, то он может извлечь из контейнера скрытое сообщение. Без знания ключа любое постороннее лицо этого сделать не сможет. Данный тип стеганосистем предполагает наличие безопасного (защищенного) канала обмена стеганоключами. Иногда ключ вычисляют с помощью секретной хэш-функции (hash function), используя некоторые характерные черты контейнера. Если стеганопреобразование не изменяет в окончательной стеганограмме выбранные особенности контейнера, то получатель также сможет вычислить стеганоключ (хотя и в этом случае защита будет зависеть от секретности хэш-функции, и, таким образом, опять нарушается принцип Керхгофса). Очевидно, что для достижения адекватного уровня защиты такую особенность в контейнере необходимо выбирать достаточно внимательно. В некоторых алгоритмах во время извлечения скрытой информации дополнительно необходимы сведения о первичном (пустом) контейнере или некоторые другие данные, отсутствующие в стеганограмме. Такие системы представляют ограниченный интерес, поскольку они требуют передачи изначального вида контейнера, что эквивалентно традиционной задаче обмена ключами. Подобные алгоритмы могут быть отмечены как отдельный случай стеганосистем с секретным ключом. Стеганография с открытым ключом опирается на достижения криптографии последних 30 лет. Стеганографические системы с открытым ключом не имеют потребности в дополнительном канале ключевого обмена. Для их функционирования необходимо иметь два стеганоключа: один секретный, который необходимо хранить в тайне, а другой - открытый, который может храниться в доступном для всех месте. При этом открытый ключ используется для встраивания сообщения, а секретный - для его извлечения. Следует отметить, что стеганоключ не шифрует данные, а скрывает место их встраивания в контейнере. Скрытые данные могут быть дополнительно зашифрованы классическим методом, но этот вопрос не касается непосредственно стеганографии. Стеганосистемы с открытым ключом используют тот факт, что функция извлечения скрытых данных может быть применена к любому контейнеру, независимо от того, находится в нем скрытое сообщение или нет. Если скрытое сообщение отсутствует, то на выходе будет получена некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифртекста криптосистемы с открытым ключом, тогда в безопасной стеганосистеме можно скрывать полученный таким образом шифртекст, а не открытый текст. На практике преимущество отдается бесключевым стеганосистемам, хотя последние могут быть раскрыты в случае, если нарушитель узнает о методе стеганопреобразования, который был при этом использован. В связи с этим в бесключевых системах часто используют особенности криптографических систем с открытым и/или секретным ключом [6].
Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой. В большинстве случаев выделяют несколько этапов взлома стеганографической системы:
Первые два этапа относятся к пассивным атакам на стеганосистему, а последние - к активным (или злонамеренным) атакам. Выделяют следующие виды атак на стеганосистемы (по аналогии с криптоанализом):
Кроме того, у нарушителя может существовать возможность применять еще три атаки, не имеющих прямых аналогов в криптоанализе:
Основная цель атаки на стеганографическую систему аналогична цели атак на криптосистему с той лишь разницей, что резко возрастает значимость активных (злонамеренных) атак. Любой контейнер может быть заменен с целью удаления или разрушения скрытого сообщения, независимо от того, существует оно в контейнере или нет. Обнаружение существования скрытых данных ограничивает время на этапе, их удаления, необходимое для обработки только тех контейнеров, которые содержат скрытую информацию. Даже при оптимальных условиях для атаки задача извлечения скрытого сообщения из контейнера может оказаться очень сложной. Однозначно утверждать о факте существования скрытой информации можно только после ее выделения в явном виде. Иногда целью стеганографического анализа является не алгоритм вообще, а поиск, например, конкретного стеганоключа, используемого для выбора битов контейнера в стеганопреобразовании [5].
В данном разделе путем анализа специализированных литературных источников и ресурсов сети Internet представлено обобщенное определение понятия стеганографической системы, раскрыта сущность таких основных понятий стеганографии как сообщение, контейнер-оригинал, контейнер-результат, стеганоключ, стеганоканал и др. |
Дипломному проекту на тему: «Разработка методов встраивания информации... Санкт-Петербургский государственный электротехнический университет “лэти” им. В. И. Ульянова (Ленина)” (СПбгэту) |
Анализ стойкости метода коха-жао стеганографического встраивания... Аннотация: Рассмотрен метод стеганографического встраивания информации Коха-Жао. В статье проведен анализ стойкости данного метода... |
||
Пояснительная записка к дипломному проекту на тему индивидуальный жилой дом в г. Тюмени Исходные данные к проекту -задание на проектирование,рабочие чертежи марки ас,ГП. Материалы инженерно-геологических изысканий |
Пояснительная записка к дипломному проекту на тему: «Разработка автоматизированной... Тема дипломного проекта (работы) Разработка автоматизированной системы печати ценников на витрины автосалона на базе ms access |
||
Пояснительная записка к дипломному проекту на тему: «Разработка автоматизированной... Тема дипломного проекта (работы) Разработка автоматизированной системы инвентаризации комплектующих для сборки компьютеров на базе... |
Инструкция пользователя. 23 Разработка методов информационного поиска на основе методов интеллектуального анализа данных. 8 |
||
Пояснительная записка к дипломному проекту включает в себя: страниц... Тема дипломного проекта «Проект программно-методического комплекса автоматизации обработки данных и решения задач с использованием... |
Пояснительная записка к дипломному проекту включает в себя: 104108... Тема дипломного проекта «Проект программно-методического комплекса автоматизации обработки данных и решения задач с использованием... |
||
Реферат Пояснительная записка к дипломному проекту включает в себя:... Тема дипломного проекта «Проект программно-методического комплекса для оптимизации распределения заданий по формированию твердых... |
Пояснительная записка к курсовому проекту на тему микропроцессорная... |
Поиск на сайте Главная страница Литература Доклады Рефераты Курсовая работа Лекции |