Безключові стеганосистеми

Аналіз вимог при побудові стеганосистем. Взаємозв'язок між стійкістю стеганосистеми і обсягом приховуваного повідомлення. Аналіз процесу проведення стеганоаналізу - оцінки перехопленого контейнера на предмет наявності в ньому прихованого повідомлення.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 16.11.2020
Размер файла 311,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Міністерство освіти і науки України

Державний вищий навчальний заклад «Київський національний економічний університет імені Вадима Гетьмана»

Кафедра комп'ютерної математики та інформаційної безпеки

Реферат

з навчальної дисципліни

«Стеганографія»

Тема:

«Безключові стеганосистеми»

Виконала:

студентка гр. ІК-401

Меднікова М.В.

Перевірив:

професор кафедри КМІБ

Наконечний В.С.

Київ 2020

  • ЗМІСТ
  • ВСТУП
  • РОЗДІЛ 1 СТЕГАНОСИСТЕМИ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
    • 1.1 Стеганографія та її застосування
    • 1.2 Структурна схема і математична модель типової стеганосистеми
    • 1.3 Протоколи стеганографічних систем
    • 1.4 Безключові стеганосистеми
  • РОЗДІЛ 2 СТІЙКІСТЬ СТЕГАНОСИСТЕМ
    • 2.1 Безпека стеганосистем
    • 2.2 Вимоги при побудові стеганосистем та сфери їх застосування
    • 2.3 Проблеми стійкості стеганосистем
  • ВИСНОВКИ
  • ЛІТЕРАТУРА
  • ВСТУП
  • Інформація є одним з найцінніших предметів сучасного життя. Отримання доступу до неї з появою глобальних комп'ютерних мереж стало неймовірно простим. У той же час, легкість і швидкість такого доступу значно підвищили і загрозу порушення безпеки даних при відсутності заходів щодо їх захисту, а саме, - загрозу неавторизованого доступу до інформації.
  • Завдання надійного захисту авторських прав, прав інтелектуальної власності або конфіденційних даних (які в більшості випадків мають цифровий формат) від несанкціонованого доступу є однією з найстаріших і невирішених на сьогодні проблем. У зв'язку з інтенсивним розвитком і поширенням технологій, які дозволяють за допомогою комп'ютера інтегрувати, обробляти і синхронно відтворювати різні типи сигналів (так звані мультимедійні технології), питання захисту інформації, представленої в цифровому вигляді, є надзвичайно актуальним.
  • Переваги подання та передачі даних в цифровому вигляді (легкість відновлення, висока потенційна завадостійкість, перспективи використання універсальних апаратних і програмних рішень) можуть бути перекреслені з легкістю, з якою можливі їх викрадення і модифікація. Тому в усьому світі назріло питання розробки методів (заходів) щодо захисту інформації організаційного, методологічного і технічного характеру, серед них - методи криптографії та стеганографії.
  • Актуальність. Можна виділити принаймні дві причини актуальності в наш час досліджень у сфері стеганографії, а саме типів стегоносистем: обмеження на використання криптографічних засобів в ряді країн світу і виникнення проблеми захисту прав власності на інформацію, представлену в цифровому вигляді.
  • Перша причина викликала велику кількість досліджень в дусі класичної стеганографії (тобто, приховування власне факту передачі), а друга - не менше численні роботи у сфері так званих цифрових водяних знаків (ЦВЗ) - спеціальних міток, приховано вбудованих в зображення (або інші цифрові дані) з тим, щоб мати можливість контролювати його використання.

Метою даної роботи є огляд безключових стеганосистем та принципів їхнього функціонування.

Завданням реферату є узагальнення знань про безключові стеганосистеми, що використовуються у першу чергу для приховування самого факту наявності секретного повідомлення, а також для захисту розшифрування цього секретного повідомлення.

Об'єкт дослідження - процес дослідження стійкості безключових стеганосистем.

Предметом дослідження даної роботи є безключові стеганосистеми та їх стійкість.

Методи дослідження: аналіз зібраних даних, системний підхід до вивчення стеганосистеми.

Дана робота може бути використана як матеріал для лекції під час вивчення типів стеганосистем. Також інформація буде корисною під час вибору типу стеганосистеми для захисту інформації.

РОЗДІЛ 1

СТЕГАНОСИСТЕМИ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

1.1 Стеганографія та її застосування

Стеганографія - наука, яка вивчає способи і методи приховування конфіденційних відомостей. Завданням стеганографії є приховування самого факту існування секретних даних при їх передачі, зберіганні або обробці. Завдання вилучення інформації при цьому відступає на другий план і вирішується в більшості випадків стандартними криптографічними методами.

Інакше кажучи, під приховуванням існування інформації мається на увазі не тільки неможливість виявлення в перехоплене повідомлення наявності іншого (прихованого) повідомлення, а й взагалі унеможливити виникнення будь-яких підозр на цей рахунок, оскільки в останньому випадку проблема інформаційної безпеки повертається до стійкості криптографічного коду. Таким чином, займаючи свою нішу в забезпеченні безпеки, стеганографія не замінює, а доповнює криптографію.

Стеганографування здійснюється різними способами. Загальною ж рисою таких способів є те, що приховуване повідомлення вбудовується в якийсь об'єкт, що не привертає до себе уваги, сам об'єкт потім відкрито транспортується (пересилається) адресату.

Історично напрям стеганографічного приховування інформації був першим, але з часом його було витіснено криптографією. Інтерес до стеганографії відродився в останнє десятиліття і був викликаний широким поширенням технологій мультимедіа (що цілком закономірно, беручи до уваги зазначені вище проблеми, пов'язані з захистом інформації) Не менш важливим стала поява нових типів каналів передачі інформації, що в сукупності з першим фактором дало новий імпульс до розвитку і вдосконалення стеганографії, сприяло виникненню нових стеганографічних методів, в основу яких були покладені особливості подання інформації в комп'ютерних файлах, обчислювальних мережах і т.д. Це, у свою чергу, дає можливість говорити про становлення нового напряму у сфері захисту інформації: комп'ютерної стеганографії (КС).

З 1996 р проводяться міжнародні симпозіуми з проблем приховування даних (Information Workshop on Information Hiding). Перша конференція, присвячена стеганографії, відбулася в липні 2002 року. На сьогоднішній день стеганографія є наукою, яка швидко і динамічно розвивається, використовуючи при цьому методи і досягнення криптографії , цифрової обробки сигналів (ЦОС), теорії зв'язку і інформації.

Питання стеганографічного приховування секретних відомостей, включаючи побудову ефективних алгоритмів приховування, свого часу розглядали в своїх роботах Густавус Джеймс Сіммонс, Джессіка Фрідріх, Крістіан Кашен, Іоанніс Пітас та інші. Результати дослідження стеганографічних алгоритмів на стійкість наводять у своїх роботах Джессіка Фрідріх, Ніл Джонсон, Святослав Волошиновський. Також необхідно відзначити роботи Біргіта Пфіцманна, Брюса Шнайера і Краверо (S. Craver) з питань узгодження термінології та формування основних стеганографічних протоколів.

Методи стеганографії дозволяють не тільки приховано передавати дані (так звана класична стеганографія), але і успішно вирішувати завдання перешкодостійкою аутентифікації, захисту інформації від несанкціонованого копіювання, відстеження поширення інформації мережами зв'язку, пошуку інформації в мультимедійних базах даних і так далі. Ці обставини дозволяють в рамках традиційно існуючих інформаційних потоків або інформаційного середовища вирішувати деякі важливі питання захисту інформації ряду прикладних галузей.

Існує два ключових напрямки використання КС: пов'язане з ЦОС і не пов'язане. У першому випадку секретні повідомлення вбудовуються в цифрові дані, які, як правило, мають аналогову природу (мова, зображення, аудіо- та відеозаписи). У другому - конфіденційна інформація розміщується в заголовках файлів або пакетів даних (цей напрямок не знайшов широкого застосування через відносну легкість вилучення і /або знищення прихованої інформації). Переважна більшість поточних досліджень у сфері стеганографії так чи інакше пов'язане саме з ЦОС, що дозволяє говорити про цифрову стеганографію (ЦС).

Приховування інформації тільки на основі факту невідомості зловмисникові методу або методів, закладених в основу приховування, на сьогоднішній день є малоефективним. Ще в 1883 році фламандський криптограф Огюст Керхгофс вказував на той факт, що система захисту інформації повинна виконувати покладені на неї функції навіть при повній інформованості противника про її структурі та алгоритмі функціонування [10].

В основі багатьох підходів до вирішення завдань стеганографії лежить спільна з криптографією методична база, яку заклав ще в середині минулого століття Клод Шеннон. Однак і досі теоретичні основи стеганографії залишаються практично непропрацьованими.

Беручи до уваги вищесказане, можна зробити висновок про те, що на сьогоднішній день актуальна науково-технічна проблема удосконалення алгоритмів і методів проведення стеганографічного приховування конфіденційних даних або захисту авторських прав на певну інформацію.

Сьогодні вистачає стеганографічних програмах як початкового, так і професійного рівня (S-Tools, Steganos Security Suite, bmpPacker і ін.). Проте захищеність їх коду (особливо це стосується програм професійного рівня) не дозволяє простежити методи, покладені в основу алгоритмів їх дії. Розміщенні ж в Internet-ресурсах численні тексти програм через свою низьку інформативність мало чим допомагають, так як компіляція запропонованих текстів повертає виконувану програму, алгоритм якої вкрай важко простежити, оскільки остання видає вже готовий результат - заповнений стеганоконтейнер, - і практично не існує можливості заздалегідь встановити достатність рівня приховування конфіденційної інформації в цьому контейнері.

Таким чином, абсолютно очевидна нестача саме програм початкового рівня, які б наочно, крок за кроком демонстрували весь процес стеганографічного перетворення, що можна було б використовувати в навчальному процесі при підготовці фахівців у сфері захисту інформації.

1.2 Структурна схема і математична модель типової стеганосистеми

У загальному випадку стеганосистема може бути розглянута як система зв'язку. Узагальнена структурна схема стеганосистеми зображена на рис.1.1.

Рисунок 1.1 - Структурна схем стеганосистеми як системи зв'язку

Основними стеганографічними поняттями є повідомлення і контейнер.

Повідомлення - це секретна інформація, наявність якої необхідно приховати, - множина всіх повідомлень.

Контейнером називається несекретна інформація, яку можна використовувати для приховування повідомлення, - множина всіх контейнерів, причому q >> n. У якості повідомлення і контейнера можуть виступати як звичайний текст, так і файли мультимедійного формату.

Порожній контейнер (або так званий контейнер-оригінал) - це контейнер с, який не містить прихованої інформації. Заповнений контейнер (контейнер-результат) - контейнер с, який містить приховану інформацію ). Одна з вимог, яка при цьому ставиться: контейнер-результат не повинен візуально відрізнятися від контейнера-оригіналу.

Виділяють два основних типи контейнера: потоковий і фіксований.

Потоковий контейнер являє собою послідовність бітів, яка безперервно змінюється. Повідомлення вбудовується в нього в реальному масштабі часу, тому в кодері заздалегідь невідомо, чи вистачить розмірів контейнера для передачі всього повідомлення. В один контейнер великого розміру може бути вбудовано кілька повідомлень. Інтервали між вбудованими бітами визначаються генератором псевдо випадкових послідовностей(ПВП) з рівномірним розподілом інтервалів між відліками.

Основна проблема полягає в синхронізації, визначенні початку і кінця послідовності. Якщо в даних контейнера існують біти синхронізації, заголовки пакетів і т д., то прихована інформація може слідувати відразу ж після них. Складність організації 'синхронізації є перевагою з точки зору забезпечення прихованості передачі. На жаль, на сьогоднішній день практично відсутні роботи, присвячені розробці стеганосистем з потоковим контейнером.

Як приклад перспективної реалізації потокового контейнера можна привести стеганоприставку до звичайного телефону. При цьому під прикриттям пересічної, несуттєвої телефонної розмови можна передавати іншу розмову, дані і т.д. Таким чином можна приховати не тільки зміст прихованої передачі, але і про сам факт її існування. У фіксованому контейнері розміри і характеристики останнього заздалегідь відомі. Це дозволяє виконувати вкладення даних оптимальним (в певному сенсі) чином.

Контейнер може бути обраним, випадковим або нав'язаним. Обраний контейнер залежить від вбудованого повідомлення, а в граничному випадку є його функцією .

Нав'язаний контейнер з'являється, коли особа, яка надає контейнер, підозрює про можливе приховане листування і бажає запобігти цьому. На практиці ж найчастіше мають справу з випадковим контейнером.

Приховування інформації, яка переважно має великий обсяг, висуває суттєві вимоги до контейнера, розмір якого повинен щонайменше в кілька разів перевищувати розмір вбудованих даних. Зрозуміло, що для збільшення прихованості зазначене співвідношення має бути якомога більшим.

Перед тим як виконати вкладення повідомлення в контейнер, його необхідно перетворити в певний зручний для упаковки вид. Крім того, перед упаковкою в контейнер, для підвищення захищеності секретної інформації останню можна зашифрувати досить стійким криптографічним кодом, що часто застосовується для безключових стеганосистем.

У багатьох випадках також бажана стійкість отриманого стеганоповідомлення до спотворень (у тому числі і зловмисних).

У процесі передачі звук, зображення або будь-яка інша інформація, яка використовується в якості контейнера, може піддаватися різним трансформаціям (у тому числі з використанням: алгоритмів з втратою даних): зміна обсягу, перетворення в інший формат і т.п., - тому для збереження цілісності вбудованого повідомлення може знадобитися використання коду з виправленням помилок (завадостійке кодування).

Початкову обробку інформації, що приховується виконує зображений на рис. 1.1 прекодер. У якості однієї з найважливіших попередніх обробок повідомлення (а також і контейнера) можна назвати обчислення його узагальненого перетворення Фур'є. Це дозволяє здійснити вбудовування даних у спектральній області, що значно підвищує їх стійкість до спотворень.

Упаковка повідомлення в контейнер (з урахуванням формату даних, що представляють контейнер) виконується за допомогою стеганокодера. Вкладення відбувається, наприклад, шляхом модифікації найменших значущих бітів контейнера. Взагалі, саме алгоритм (стратегія) внесення елементів повідомлення в контейнер визначає методи стеганографії, які в свою чергу діляться на певні групи, наприклад, в залежності від того, файл якого формату був обраний в якості контейнера.

У якості секретного алгоритму може бути використаний генератор ПВП бітів. Якісний генератор ПВП, орієнтований на використання в системах захисту інформації, повинен відповідати певним вимогам. Перерахуємо деякі з них:

· Криптографічна стійкість - відсутність у порушника можливості передбачити наступний біт на підставі відомих йому попередніх з ймовірністю, відмінною від 1/2. На практиці криптографічна стійкість оцінюється статистичними методами. Національним Інститутом Стандартів і Технологій США розроблено Керівництво по проведенню статистичних випробувань генераторів ПВП, орієнтованих на використання в задачах криптографічного захисту інформації).

· Хороші статистичні властивості - генератор ПВП за своїми статистичними властивостями не повинен істотно відрізнятися від істинно випадкової послідовності.

· Великий період формованої послідовності.

· Ефективна апаратно-програмна реалізація.

Статистично безпечний генератор ПВП повинен відповідати таким вимогам:

· жоден статистичний тест не визначає у ПВП ніяких закономірностей, іншими словами, не відрізняє цю послідовність від істинно випадкової;

· при ініціалізації випадковими значеннями генератор породжує статистично незалежні псевдовипадкові послідовності.

У якості основи генератора може використовуватися, наприклад, лінійний рекурентний регістр. Тоді адресатам для забезпечення зв'язку має повідомлятися початкове заповнення цього регістра. Числа, що породжуються генератором ПВП, можуть визначати позиції модифікованих відліків в разі фіксованого контейнера або інтервали між ними в разі потокового контейнера.

Слід зазначити, що метод випадкового вибору величини інтервалу між вбудованими бітами не є достатньо ефективним з двох причин. По-перше, приховані дані повинні бути розподілені по всьому контейнеру, тому рівномірний розподіл довжини інтервалів (від найменшого до найбільшого) може бути досягнуто тільки приблизно, оскільки повинна існувати впевненість в тому, що всі повідомлення вбудовано (тобто, помістилося в контейнер). По-друге, довжина інтервалів між відліками шуму (у багатьох моделях сигнал-контейнер розглядається як адитивний шум) розподілена не за рівномірним, а за експоненціальним законом. Генератор ПВП з експоненціальним розподілом інтервалів складний в реалізації.

Приховувана інформація заноситься відповідно до ключа в ті біти, модифікація яких не призводить до суттєвих перекручень контейнера. Ці біти утворюють так званий стеганошлях. Під "істотним" мається на увазі спотворення, яке призводить до зростання ймовірності виявлення факту наявності прихованого повідомлення після проведення стеганоаналізу.

Стеганографічний канал - канал передачі контейнера-результату (взагалі, існування каналу як, власне кажучи, і, одержувача - найбільш узагальнений випадок, оскільки заповнений контейнер може, наприклад, зберігатися у "відправника", який поставив перед собою мету обмежити неавторизований доступ до певної інформації, у даному випадку відправник виступає в ролі одержувача). Під час перебування в стеганографічному каналі контейнер, що містить приховане повідомленні, може піддаватися навмисним атакам або випадковим перешкод.

У стеганодетекторі визначається наявність у контейнері (можливо вже зміненому) прихованих даних. Ця зміна може бути обумовлено впливом помилок у каналі зв'язку, операцій обробки сигналу, які мають намір атак порушників. Як вже зазначалося вище, у багатьох моделях стеганосистем сигнал-контейнер розглядається як адитивний шум. Тоді задача виявлення і виділення стеганоповідомлення є класичною для теорії зв'язку. Але такий підхід не враховує двох факторів: невипадкового характеру контейнера і вимог по збереженню його якостей. Ці моменти не зустрічаються у відомій теорії виявлення і виділення сигналів на фоні адитивного шуму. Очевидно, що їх облік дозволить побудувати більш ефективні стеганосистеми.

Розрізняють стеганодетектори, призначені тільки для виявлення факту наявності вбудованого повідомлення, і пристрої, призначені для виділення цього повідомлення з контейнера, - стеганодекодери.

Отже, в стеганосистемі відбувається об'єднання двох типів інформації таким чином, щоб вони по-різному сприймалися принципово різними детекторами. У якості одного з детекторів виступає система виділення прихованого повідомлення, в якості іншого - людина.

Алгоритм вбудовування повідомлення в найпростішому випадку складається з двох основних етапів:

1. Вбудовування в стеганокодері секретного повідомлення в контейнер-оригінал.

2. Виявлення (виділення) в стеганодетекторі (декодере) прихованого зашифрованого повідомлення з контейнеру-результату.

Виходячи з цього, розглянемо математичну модель стеганосистеми. Процес тривіального стеганографічного перетворення описується залежностями:

(1.1)

, (1.2)

де - множина контейнерів-результатів(стеганограм).

Залежність (1.1) описує процес приховування інформації, залежність (1.2) - витяг прихованої інформації. Необхідною умовою при цьому є відсутність "перетину", тобто, якщо , при чому , а , то .

Крім того, необхідно, щоб потужність множини . При цьому обидва адресати (відправник та отримувач) повинні знати алгоритм прямого (E) та зворотного (D) стеганографічного перетворення.

Отже, в загальному випадку стеганосистема - це сукупність контейнерів (оригіналів і результатів), повідомлень і перетворень, що пов'язують їх.

Для більшості стеганосистем множина контейнерів C вибирається таким чином, щоб в результаті стеганографічного перетворення (1.3) заповнений контейнер і контейнер-оригінал були подібні, що формально може бути оцінено за допомогою функції подібності.

Нехай С - непорожня множина, тоді функція є функцією подібності на множині С, якщо для будь-яких справедливо, що у випадку та при .

Стеганосистема може вважатися надійною, якщо для всіх , при чому в якості контейнера с повинен обиратися такий, який раніше не використовувався. Крім того, неавторизована особа не повинна мати доступ до набору контейнерів, використовуваних для секретного зв'язку.

Вибір певного контейнера с з набору можливих контейнерів С може здійснюватися довільно (так званий сурогатний метод вибору контейнера) або шляхом обрання найбільш придатного, який менше за інших зміниться під час стеганоперетворення (селективний метод). В останньому випадку контейнер обирається відповідно до правила:

1.3

Також слід зазначити, що функції прямого (Е) і зворотного (D) стеганографічного перетворення в загальному випадку можуть бути довільними (але, звичайно, відповідними одна одній), однак на практиці вимоги до стійкості прихованої інформації накладають на зазначені функції певні обмеження.

Так, у більшості випадків, або , тобто, незначно модифікований контейнер (на величину 5) не повинен призводити до зміни прихованої в ньому інформації.

1.3 Протоколи стеганографічних систем

З огляду на велику різноманітність стеганографічних систем, доцільно звести їх до наступних чотирьох типів :

· безключові стеганосистеми;

· системи з секретним ключем;

· системи з відкритим ключем;

· змішані стеганосистеми.

Важливе значення для досягнення цілей стеганографії мають протоколи. Під протоколом мається на увазі "порядок дій, до яких вдаються дві або кілька сторін, призначений для вирішення певної задачі". Можна розробити виключно ефективний алгоритм приховування інформації, але через неправильне його втілення досягнути мети буде неможливо.

І протокол, і алгоритм є певною послідовністю дій. Відмінність між ними полягає в тому, що до протоколу повинні бути обов'язково залучені дві або більше сторін. При цьому допускається, що учасники беруть на себе зобов'язання дотримуватися протоколу. Так само як і алгоритм, протокол складається з кроків. На кожному кроці протоколу виконуються певні дії, які можуть полягати, наприклад, у проведенні деяких обчислень.

Як уже відомо в стеганографії розрізняють системи з секретним ключем і системи з відкритим ключем. У перших використовується один ключ, який повинен бути заздалегідь відомий авторизованим абонентам до початку прихованого обміну секретними повідомленнями (або ж пересланий захищеним каналом під час зазначеного обміну). У системах з відкритим ключем для вбудовування і вилучення прихованої інформації використовуються різні, такі, що не можуть бути виведеними один з іншого ключі - відкритий і секретний.

1.4 Безключові стеганосистеми

Для функціонування безключової стеганосистеми, крім алгоритму стеганографічного перетворення, відсутня необхідність в додаткових даних, на зразок стеганоключа. Принцип функціонування безключової стеганосистеми зображено на рис. 1.2.

Рисунок 1.2 - Принцип функціонування безключової стеганосистеми

Сукупність , де С - множина контейнерів-оригіналів; М - множина секретних повідомлень, при чому ; S - множина контейнерів-результатів, при чому і D, відповідно функції прямого (вбудовування) та зворотного (витяг) стеганоперетворення, при чому для будь-яких називається безключовою стеганографічною системою.

Таким чином, безпека безключових стеганосистем базується тільки на секретності використовуваних стеганографічних перетворень Е і D. Це суперечить визначальному принципу, який встановив Керхгофс [10] для систем захисту інформації, оскільки стійкість системи залежить тільки від ступеня поінформованості порушника щодо функцій E і D.

Для підвищення безпеки безключових систем перед початком процесу стеганографічного приховування попередньо виконується криптографічне шифрування інформації, що приховується. Цілком очевидно, що такий підхід збільшує захищеність всього процесу зв'язку, оскільки ускладнює виявлення прихованого повідомлення. Однак «сильні» стеганосистеми, як правило, здатні виконувати покладені на них функції без попереднього криптографічного захисту вбудованого повідомлення.

Хоча протоколи безключової стеганографії і не забезпечують ніякої захищеності, якщо зловмисник знає метод вбудовування, на практиці в більшості додатків використовуються безключові стеганосистеми. Навіщо? Все через те, що між партнерами по зв'язку не повинно бути спільного використання стеганографічних ключів.

У зв'язку з цим у безключових системах часто використовують особливості криптографічних систем з відкритим і/або секретним ключем. Такі стеганосистеми називаються змішаними.

З огляду на велику різноманітність форматів, які можуть мати приховувані повідомлення і контейнери (текст, звук або відео, що у свою чергу також поділяються на відповідні підформати), доцільним бачиться попереднє перетворення приховуваного повідомлення на зручний для вбудовування і оптимальний з точки зору рівня прихованості в заданому контейнері формат: . Тобто вважається за доцільне врахування як особливості вбудовуваного повідомлення, так і особливості контейнера, до якого його планується ввести. Довільність функції U обмежується вимогами стійкості до різного роду впливів на отриманий контейнер-результат. Крім того, функція U є складеною:

,

2.1

де .

Функція G може бути реалізована, наприклад, за допомогою криптографічного безпечного генератора ПВП з K в якості початкового значення. Для підвищення стійкості прихованого повідомлення можуть застосовуватися завадостійкі коди, наприклад, коди Хемінга, БЧХ, Голея, згорткові коди. Оператор T модифікує кодові слова Z з урахуванням формату контейнера, у результаті чого одержується оптимальне для вбудовування повідомлення. Функція T повинна бути обрана таким чином, щоб контейнер-оригінал С, контейнер-результат S і модифікований у передбачених межах контейнер-результат породжували одне й те саме оптимальне для вбудовування повідомлення:

2.2

Процес вбудовування повідомлення W до контейнера-оригіналу С при цьому можна описати як суперпозицію сигналів:

,

2.3

де v(x, y) - маска вбудовування повідомлень, яка враховує характеристики зорової системи середньостатистичної людини і слугує для зменшення помітності цих повідомлень; p(x, y) - проектуюча функція, що залежить від ключа; знак « » позначає оператор суперпозиції, що в загальному випадку включає до себе, окрім додавання, обмеження рівня і квантування.

Пpоектуюча функція здійснює “розподіл” оптимізованого повідомлення по всій області контейнера. Її використання може розглядатися як реалізація рознесення конфіденційної інформації паралельними каналами. Крім того, дана функція має певну просторову структуру і кореляційні властивості, що використовуються для протидії, наприклад, геометричним атакам.

РОЗДІЛ 2

СТІЙКІСТЬ СТЕГАНОСИСТЕМ

2.1 Безпека стеганосистем

Безпека стеганосистем, як і криптографічних систем, описується і оцінюється їх стійкістю (стеганографічної стійкістю або стеганостійкістю).

Стеганостійкість - це здатність стеганосистем приховувати факт передачі прихованого повідомлення, здатність протистояти спробам зловмисника зруйнувати, спотворити, видалити приховуване повідомлення, а також здатність підтвердити або спростувати достовірність прихованого повідомлення. Будемо вважати, що стеганосистема є стійкою, якщо зловмисник, спостерігаючи за каналом передачі, не може виявити передачу прихованих повідомлень і читати їх. Тоді нестійкої стеганосистема є тоді, коли зловмисник може виявити факт передачі прихованих повідомлень.

Стійкість стеганосистеми повинна забезпечуватися при використанні несекретних функцій вбудовування E і вилучення D [5]. Стеганостійкість можна розділити на:

· стійкість до виявлення факту передачі (існування) приховуваного повідомлення;

· стійкість до вилучення приховуваного повідомлення;

· стійкість до нав'язування помилкових повідомлень по каналу прихованої зв'язку (імітостійкість);

· здатність стеганосистеми знаходити і відкидати скомпрометовані зловмисниками контейнери.

2.2 Вимоги при побудові стеганосистем та сфери їх застосування

При побудові безключової стеганосистеми повинні враховуватися такі положення:

· стеганосистема повинна мати прийнятну обчислювальну складність реалізації (під обчислювальною складністю розуміється кількість кроків або арифметико-логічних операцій, необхідних для вирішення обчислювальної проблеми, у даному випадку - процесу вбудовування/вилучення конфіденційної інформації в/з сигналу контейнера;

· повинна забезпечуватися необхідна пропускна здатність (що особливо актуально для стеганосистем прихованої передачі даних);

· методи приховування повинні забезпечувати автентичність і цілісність секретної інформації для авторизованої особи;

· якщо факт існування прихованого повідомлення стає відомим порушнику, це не повинно дозволити останньому витягти його;

· порушник повинен бути позбавлений будь-яких технічних та інших переваг в розпізнанні або, принаймні, розкритті змісту секретних повідомлень.

Аналіз деяких літературних джерел і ресурсів Internet [5,7,11] дозволяє зробити висновок, що на сьогоднішній день стеганосистеми активно використовуються для вирішення таких ключових завдань:

· захист конфіденційної інформації від несанкціонованого доступу;

· захист авторського права на інтелектуальну власність;

· подолання систем моніторингу та управління мережевими ресурсами;

· "камуфлювання" програмного забезпечення;

· створення прихованих від законного користувача каналів витоку інформації.

Сфера захисту конфіденційної інформації від несанкціонованого доступу є найбільш ефективною при вирішенні проблеми захисту секретної інформації. Наприклад, тільки одна секунда відцифрованого стереозвуку з частотою дискретизації 44,1 кГц і рівнем квантування 8 біт за рахунок заміни найменш значущих молодших розрядів чисел, що характеризують відліки рівнів звукового сигналі, бітами прихованого повідомлення дозволяє приховати близько 11 Кбайт інформації (при обсязі аудіофайлу - 88,2 Кбайт). При цьому зміна результуючого рівня аудіосигналу, відповідного модифікованому відліку, становить менше 0,8%, що при прослуховуванні не визначається переважною більшістю людей. Якщо ж звук 16-бітний, то зміна рівнів взагалі складе менше 0,005%.

Іншим важливим завданням стеганографії є ??захист авторського права від так званого "піратства". На комп'ютерні графічні зображення наноситься спеціальна мітка, яка залишається невидимою для людини, але розпізнається спеціалізованим програмним забезпеченням. Даний напрямок призначений не тільки для обробки зображень, але і для файлів з аудіо- або відеоінформацією, і має забезпечити захист інтелектуальної власності.

Стеганографічні методи, спрямовані на протидію системам моніторингу і управління мережевими ресурсами промислового шпигунства, дозволяють протидіяти способам контролю інформаційного простору при проходженні інформації через сервери, керуючі локальними і глобальними обчислювальними мережами.

Ще однією галуззю використання стеганосистем є камуфлювання програмного забезпечення. У тих випадках, коли використання програмного забезпечення незареєстрованими користувачами небажано, воно може бути закамуфльована під стандартні універсальні програмні продукти (наприклад, текстові редактори) або заховано у файлах мультимедіа (наприклад, у звуковому супроводі відео).

Як би не відрізнялися напрямки використання стеганографії, висунуті при цьому вимоги багато в чому залишаються незмінними. Однак існують і відхилення від загальноприйнятих правил. Так, наприклад, відмінність постановки завдання для прихованої передачі даних від постановки завдання вбудовування ЦВЗ полягає в тому, що в першому випадку порушник повинен виявити приховане повідомлення, тоді як у другому випадку його існування не ховається. Більш того, порушник на законних підставах може мати пристрій для визначення ЦВЗ (наприклад, у складі DVD-програвача).

2.3 Проблеми стійкості стеганосистем

У порівнянні з досить добре дослідженими криптографічними системами поняття і оцінки безпеки стеганографічних систем більш складні і допускають більше число їх тлумачень. Зокрема, це пояснюється як недостатньою теоретичної та практичної опрацюванням питань безпеки стегосистем, так і великою різноманітністю завдань стеганографічного захисту інформації[2].

Кожне із зазначених вище завдань вимагає певного співвідношення між стійкістю вбудованого повідомлення до зовнішніх впливів і розміром вбудованого повідомлення.

Для більшості сучасних методів, які використовуються для приховування повідомлень у файлах цифрового формату має місце залежність надійності системи від обсягу вбудованих даних, представлена на рис. 2.1.

Рисунок 2.1 - Взаємозв'язок між стійкістю стеганосистеми і обсягом приховуваного повідомлення

З рис. 2.1 видно, що збільшення обсягу вбудованих даних значно знижує надійність системи.

Таким чином, існує перспектива прийняття оптимального рішення при виборі між кількістю (об'ємом) приховуваних даних і ступенем стійкості (прихованості) до можливої модифікації (аналізу) сигналу-контейнера. Шляхом обмеження ступеня погіршення якостей контейнера, які здатна сприймати людина, при стеганографічній обробці контейнера можна досягти або високого рівня (обсягу) вбудованих даних, або високої стійкості до модифікації (аналізу), але аж ніяк не обох цих показників одночасно, оскільки зростання одного з них неминуче призводить до зменшення іншого.

Незважаючи на те, що дане твердження математично може бути продемонстровано тільки для деяких методів стеганографії (наприклад, для приховування шляхом розширення спектра), очевидно, що воно є справедливим і для інших методів приховування даних.

При використанні будь-якого методу, завдяки надмірності інформації, існує можливість підвищити ступінь надійності приховування, жертвуючи при цьому пропускною спроможністю (об'ємом приховуваних даних). Обсяг вбудованих даних і ступінь модифікації контейнера змінюється від методу до методу. Також очевидний і той факт, що в залежності від цілей, для яких використовується приховування даних, різними є і вимоги щодо рівня стійкості системи до модифікації контейнера. Як наслідок, для різних цілей оптимальними є різні методи стеганографії.

Розглянемо процес проведення стеганоаналізу [1] - оцінки перехопленого контейнера на предмет наявності в ньому прихованого повідомлення. Приховування інформації всередині електронного носія вимагає змін (перебудови) властивостей останнього, що в тій чи іншій мірі призводить до погіршення його характеристик або до набуття цими характеристиками невластивих їм значень. Дані характеристики можуть виконати роль "підписів", які сигналізують про існування вбудованого повідомлення, і, таким чином, основна ідея стеганографії - приховування факту існування секретної інформації - не буде виконаною.

Стеганоаналіз на предмет наявності прихованої інформації може набувати різних форм: виявлення наявності (детектування), вилучення та, нарешті, видалення або руйнування прихованих даних . Крім того, порушник може поверх уже існуючої прихованої інформації вбудувати певну дезінформацію.

стеганосистема повідомлення прихований

ВИСНОВКИ

Стеганографія - наука, яка вивчає способи і методи приховування конфіденційних відомостей. Завданням стеганографії є приховування самого факту існування секретних даних при їх передачі, зберіганні або обробці.

Завдання надійного захисту авторських прав, прав інтелектуальної власності або конфіденційних даних (які в більшості випадків мають цифровий формат) від несанкціонованого доступу є однією з найстаріших і невирішених на сьогодні проблем. З метою здійснення прихованої передачі конфіденційної інформації використовують стеганосистеми.

Отже, стеганосистема - це сукупність засобів і методів, які використовуються з метою формування прихованого (непомітного) каналу передачі інформації.

У даній роботі детально розглядалися саме безключові стеганосистеми. Для функціонування таких стеганосистем відсутня необхідність в додаткових даних, крім алгоритму стеганографічного перетворення. Таким чином безпека безключових стеганосистем базується тільки на секретності використовуваних стеганографічних перетворень Е і D. Це суперечить визначальному принципу, який встановив Керхгофс для систем захисту інформації, оскільки стійкість системи залежить тільки від ступеня поінформованості порушника щодо функцій E і D. Очевидно, що для підвищення захищеності безключових стеганосистем перед початком процесу стеганографічного приховування можна попередньо виконувати криптографічне шифрування інформації, що приховуватиметься.

Отримані результати дозволяють зробити висновок про недоцільність використання безключових стеганосистем, безпека яких базується лише на таємності використовуваних стеганографічних перетворень.

Хоча на сьогоднішній день, не зважаючи на всі недоліки безключових стеганосистем, на практиці в переважній більшості додатків все ж використовують саме їх. Пояснюється це відсутністю необхідності спільного використання стеганографічних ключів між партнерами по зв'язку.

Однак, рекомендовано при використанні безключових стеганосистем використовувати особливості криптографічних систем з відкритим і/або секретним ключем. Себто використовувати змішані стеганосистеми. Це підвищить їх захищеність. Також рекомендовано практикувати попереднє криптографічне шифрування інформації, яка приховується.

ЛІТЕРАТУРА

1. Аграновський А.В., Балакін А.В., Грибунін В.Г., Сапожніков С.А. Стеганографія, цифрові водяні знаки та стеганоаналіз: Монографія/ Москва, Вузовская книга, 2009.

2. Алієв А.Т., Балакін А.В. Оцінка стійкості систем прихованої передачі інформації: Матеріали VII Міжнародної науково-практичної конференції «Інформаційна безпека»/ Таганрог, ТРТУ, 2005.

3. Гребенніков В.В. Стеганографія. Історія тайнопису: Навчальний посібник/ Москва, ЛитРес: Самиздат, 2019.

4. Грибунін В.Г., Оков І.Н., Туринцев І.В. Цифрова стеганографія: Підручник/ Москва, Солон-Пресс, 2002.

5. Конаховчи Г.Ф., Прогонов Д.О., Пузиренко О.Ю. Комп'ютерна стеганографічна обрабка й аналіз мультимедійних даних: Підручник/ Київ, Центр учбової літератури, 2018.

6. Конахович Г.Ф., Пузиренко О.Ю. Комп'ютерна стеганографія. Теорія та практика: Підручник/ Москва, МК-Пресс, 2006.

7. Кузнецов О.О., Євсеєв С.П., Король О. Г. Стеганографія: Навчальний посібник/ Харків. Вид. ХНЕУ, 2011.

8. Юдін О.К., Зюбіна Р.В., Фролов О.В. Аналіз стеганографічних методів приховування інформаційних потоків у контейнери різних форматів/ Радіоелектроніка та інформатика №3, 2015.

9. Westfeld A., Pfitzmann A., Attacks on Steganographic Systems: 3rd International Workshop on Information Hiding/ Dresden, Dresden University of Technology, 2000.

10. Принцип Керкгоффса [Електронний ресурс] - Режим доступу до ресурсу: https://ru.wikipedia.org/wiki/Принцип_Керкгоффса.

11. Steganalysis [Електронний ресурс] - Режим доступу до ресурсу: https://en.wikipedia.org/wiki/Steganalysis.

Размещено на Allbest.ru


Подобные документы

  • Електронний цифровий підпис із відновленням повідомлення. Генерування асиметричної ключової пари. Формування попереднього підпису. Цифровий підпис Ніберга-Рюпеля в групі точок еліптичних кривих. Стійкість до колізій відновлюваної частини повідомлення.

    курсовая работа [3,4 M], добавлен 29.06.2011

  • Інформатика – наука ХХ століття. Взаємозв’язки між поняттями "інформація" і "повідомлення". Інформація та інформаційні процеси. Носії інформації, форми і способи подання та сберігання інформації. Види інформації. Інформація і шум та їх взаємоперетворення.

    лекция [168,7 K], добавлен 12.03.2009

  • Огляд популярних програм для спілкування. Спілкування в чатах як один із видів електронного спілкування (вікова група "підлітки"). Правила поведінки в мережі. Надсилання миттєвого повідомлення. Увімкнення та вимкнення стану підключення в Outlook.

    курсовая работа [119,4 K], добавлен 15.12.2010

  • Структура і функції інформаційної системи. Ситуаційний аналіз процесу оцінки проектів. Аналіз процесу розробки та створення технічного завдання. Створення протоколу якості системи. Структура та принцип роботи програмного продукту, опис прецендентів.

    курсовая работа [980,0 K], добавлен 22.09.2014

  • Стандартизація опису мережних специфікацій та технологій організації взаємодії пристроїв у мережі. Характеристика та призначення фізичного рівня еталонної моделі OSI. Характеристика протоколу ІСМР, обмін керуючими повідомленнями, повідомлення про помилки.

    контрольная работа [32,6 K], добавлен 23.10.2009

  • Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

    контрольная работа [1,2 M], добавлен 24.07.2014

  • Складання концептуальної моделі процесу надходження повідомлень. Формальний опис процесу надходження повідомлень до ЕОМ. Опис імітаційної моделі процесу надходження повідомлень. Програмування імітаційної моделі, яка працює в системі управління.

    курсовая работа [75,0 K], добавлен 22.06.2007

  • Формування інформаційного повідомлення про проведення наукового заходу - один з ключових етапів реалізації будь-якої конференції. Характеристика основних програмних засобів, які були використані при розробці онлайн-сервісу для наукових конференцій.

    статья [295,1 K], добавлен 27.08.2017

  • Аналіз інтерфейсу та функціональності системи "ДекАрт-автоматизация работы деканатов и аспирантур", "АйТи-Университет". Постановка задачі "Аналіз студентської бази учбового закладу". Проектування БД та розроблення специфікації бізнес-вимог до системи.

    курсовая работа [2,3 M], добавлен 15.02.2011

  • Аналіз основних способів захисту інформації. Криптографічні алгоритми: безключові, одноключові, двоключові, хешування, симетричне та асиметричне шифрування. Електронний підпис. Потокові шифри (шифри гамування). Хешування паролів. Транспортне кодування.

    презентация [543,4 K], добавлен 19.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.