Понятие и виды стеганографии

Главные задачи надежной защиты информации от несанкционированного доступа. Способы и методы скрытия секретных сообщений. Сущность стеганографии как науки, разрабатывающей приемы обмена информацией. Характеристика основных видов: компьютерная, цифровая.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 22.10.2013
Размер файла 41,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения). Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но еще и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений. В самых примитивных случаях может быть использовано несколько подходов. Если, в детстве, Вы когда-либо писали невидимое сообщение лимонным соком и давали друзьям, чтобы они прогревали его около лампочки для того, чтобы наблюдать, как чудесным образом появляется сообщение, мы использовали стеганографию.

В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о становлении нового направления - компьютерной стеганографии. При использовании стеганографии в компьютере, Вы прячете сообщение в другом файле. Такой файл называют "стего файл". Особенность компьютерной стеганографии в том, что надо выбрать файл способный скрыть сообщение. Изображения, звуковые, или видео файлы идеальны по причине того, что они достаточно велики, что облегчает задачу, для нахождения участков способных скрыть какой-либо текст. Также эти файлы замечательно скрывают. То есть, некоторые люди прячут текстовое сообщение, которое должно быть скрыто в изображении или аудио клипе. Если стеганографическая утилита делает свою работу хорошо, пользователь не обратит внимания на различие в качество изображения или звука, даже если некоторые биты изменены для того, чтобы скрыть сообщение.

К сожалению, стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла. Более того, люди, чье хобби - коллекционирование порнографии, и что еще хуже, на своем винчестере, могут использовать стеганографию для сокрытия доказательств. И как говорилось ранее, она может использоваться в целях террористов как средство скрытого общения. Конечно же применение стеганографии может быть как законным так и незаконным.

Глава 1. Основные понятия

1.1 Определение стеганографии

Стеганография является наукой, разрабатывающей приемы обмена информацией таким образом, что скрывается сам факт существования секретной связи. Она не заменяет криптографию (шифрование данных), а дополняет ее еще одним уровнем безопасности. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, чтобы постороннее лицо даже не догадывалось о существовании скрытого секретного сообщения. При этом обнаружить такое сообщение довольно сложно, но если это и произойдет, то сообщение может быть к тому же еще и надежно зашифровано.

До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая "проблема заключенных". Она состоит в том, что два индивидуума (Алиса и Боб) хотят обмениваться секретными сообщениями без вмешательства охранника (Вилли), контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать (изменять) их.

Стандартная стеганографическая схема сохраняется вне зависимости от технологии, которой она реализуется. При построении стегосистемы должны учитываться следующие положения:

противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;

если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;

потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

Обобщенная модель стегосистемы представлена на рис. 1.

Рис. 1

В качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п.

1.2 История и развитие стеганографии

Впервые о стеганографии было упомянуто еще в 5-ом веке до н.э. Летописи Геродота донесли до нас любопытную историю. Тиран Гистий захваченный персидскими войсками в Сузах, захотел послать сообщение своему родственнику в Милиеет, что в Анатолии. Для этого он побрил наголо раба и вытатуировал сообщение на его голове план обороны Персов. После того, как волосы отрасли, раб доставил сообщение.

Темное средневековье породило не только инквизицию: усиление слежки привело к развитию как криптографии, так и стеганографии. Именно в средние века впервые было применено совместное использование шифров и стеганографических методов.

В XV веке монах Тритемиус (1462-1516), занимавшийся криптографией и стеганографией, описал много различных методов скрытой передачи сообщений. Позднее, в 1499 году, эти записи были объединены в книгу "Steganographia", которую в настоящее время знающие латынь могут прочитать в Интернет.

XVII - XVIII века известны как эра "черных кабинетов" - специальных государственных органов по перехвату, перлюстрации и дешифрованию переписки. В штат "черных кабинетов", помимо криптографов и дешифровальщиков, входили и другие специалисты, в том числе и химики. Наличие специалистов-химиков было необходимо из-за активного использования так называемых невидимых чернил. Примером может служить любопытный исторический эпизод: восставшими дворянами в Бордо был арестован францисканский монах Берто, являвшийся агентом кардинала Мазарини. Восставшие разрешили Берто написать письмо знакомому священнику в город Блэй. Однако в конце этого письма религиозного содержания, монах сделал приписку, на которую никто не обратил внимание: "Посылаю Вам глазную мазь; натрите ею глаза и Вы будете лучше видеть". Так он сумел переслать не только скрытое сообщение, но и указал способ его обнаружения. В результате монах Берто был спасен.

Стеганографические методы активно использовались и в годы гражданской войны между южанами и северянами. Так, в 1779 году два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингтону, используя специальные чернила. Различные симпатические чернила использовали и русские революционеры в начале XX века, что нашло отражение в советской литературе: Куканов в своей повести "У истоков грядущего" описывает применение молока в качестве чернил для написания тайных сообщений. Впрочем, царская охранка тоже знала об этом методе (в архиве хранится документ, в котором описан способ использования симпатических чернил и приведен текст перехваченного тайного сообщения революционеров).

Компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации -- компьютерная стеганография (КС).

информация стеганография секретный

Глава 2. Виды стеганографии

В конце 90-х годов выделилось несколько направлений стеганографии:

Классическая стеганография

Компьютерная стеганография

Цифровая стеганография

Рассмотрим некоторые из них.

2.1 Компьютерная стеганография

Компьютерная стеганография -- направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры -- стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д. Приведём некоторые примеры:

Метод скрытия информации в неиспользуемых местах гибких дисков -- при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.

Использование особенностей файловых систем -- при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объёмов информации).

К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера -- 4 Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются -- соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.

2.2 Цифровая стеганография

Цифровая стеганография -- направление стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность. Внесенные искажения должны быть ниже уровня чувствительности средств распознавания.

В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом.

Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями - в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующем подходе.

В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

Самой главной задачей является обеспечить наибольшее сходство файла контейнера с уже вложенным сообщением.

В младших битах изображений и других мультимедиа файлов имеются шумы - они распределены по всему файлу произвольным образом, и как правило представляют собой случайные числовые значения.

Для обеспечения псевдослучайности при вставке файла в контейнер используют алгоритмы шифрования. Для большей надежности и схожести оригинала следует использовать изображения с шумами в младших разрядах - это изображения, полученные при помощи цифровой фотокамеры или со сканера. Такие изображения уже содержат внутри себя случайный шум, который дополнительно маскирует факт внедрения посторонней информации внутрь файла.

Глава 3. Расшифровка стеганографии

3.1 Дестеганография

Дестеганография - метод выявления секретной информации . Простые методы дестеганографии заключаются в следующем: для начала нужно найти все места возможных закладок инородной информации, которые допускает формат файла-контейнера. Далее требуется извлечь данные из этих мест и проанализировать их свойства на соответствие стандартным значениям. Для решения первой задачи достаточно внимательно изучить спецификации используемых форматов файлов, а вторая обычно решается методами статистического анализа. Например, если необходимо спрятать некий текстовый фрагмент, то такое послание будет содержать только символьную информацию: 52 знака латиницы, 66 знаков кириллицы, знаки препинания и некоторые служебные символы. Статистические характеристики такого сообщения будут резко отличаться от характеристик случайной последовательности байтов, которую должны напоминать младшие биты RGB-картинки, собранные вместе (для метода LSB).Однако всегда надо учитывать тот факт, что человеческая фантазия безгранична и человек может спрятать информацию элементарным образом в очень труднодоступное место. И тогда в дело на смену специализированному софту вступают горячий утюг, наручники и табуретка ;).

Многие хакеры искренне уверены, что если спрятать секретные сведения в AVI- или WAV-файлы - их не найдёт и сам Господь. Мало кто знает, что используемые в большинстве случаев алгоритмы стеганографии давно устарели. Вероятность обнаружения компетентными органами ваших личных, глубоко припрятанных данных, предельно близка к 100%. Те алгоритмы стеганографии, которые обеспечивают приемлемую надежность, во-первых, слишком сложны в вычислительном плане для кодирования потока данных в реальном времени, во-вторых, объем скрываемой информации для них не превышает 3-4 процентов.

Глава 4. Способы применения стеганографии

4.1 Водяные знаки

Цифровые водяные знаки (ЦВЗ) используются для защиты от копирования, сохранения авторских прав. Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио и видео файлы.

Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.

Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в DVD-плейерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи. В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум. При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования водяного знака и его считывания используются специальные устройства -- стегодетекторы.

4.2 Современные принтеры.

Стеганография используется в некоторых современных принтерах. При печати на каждую страницу добавляются маленькие точки желтого цвета, содержащие информацию о времени и дате печати, а также серийный номер принтера.

Заключение

Стеганография - один из самых увлекательных и эффективных методов сокрытия данных, которые использовались за всю историю человечества. Методы, способны разоблачить хитрые тактики злоумышленников несовершенны, но радует то, что такие методы существуют. Есть очень много причин, по которым следует использовать стеганографию (подписи, пароли, ключи), но главная - это легкость в обращении и сложность при обнаружении.

Весьма характерной тенденцией в настоящее время в области ЗИ является внедрение криптологических методов. Однако на этом пути много ещё нерешенных проблем, связанных с разрушительным воздействием на криптосредства таких составляющих информационного оружия как компьютерные вирусы, логические бомбы, автономные репликативные программы и т.п. Объединение методов компьютерной стеганографии и криптографии явилось бы хорошим выходом из создавшегося положения. В этом случае удалось бы устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности.

Список литературы и интернет источников

1. Жельников В. Криптография от папируса до компьютера. М., 1996.

2. http://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E3%F0%E0%F4%E8%FF http://ru.wikipedia.org/wiki/%D1%F2%E5%E3%E0%ED%EE%E3%F0%E0%F4%E8%FF

3. http://www.bibliofond.ru/view.aspx?id=34714

4. http://rudocs.exdat.com/docs/index-78133.html

Размещено на Allbest.ru


Подобные документы

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Сущность и виды кодирования, примеры их использования, основные проблемы. Криптографическая защита информации от несанкционированного доступа. Цифровая система связи. Синхронное и асинхронное кодовое уплотнение каналов. Параметры и известные типы кодов.

    презентация [324,5 K], добавлен 22.10.2014

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.

    реферат [17,6 K], добавлен 25.01.2009

  • Понятие и особенности современных телеметрических систем. Разработка проекта цифровой радиотелеметрической системы передачи информации с 650 каналами, шириной спектра сообщений 30 Гц, точностью передачи сообщений 1,5% и дальностью связи 65 мл. км.

    курсовая работа [616,0 K], добавлен 27.08.2012

  • Исследование основных принципов цифровой системы передачи непрерывных сообщений с импульсно-кодовой модуляцией по каналу с шумом. Расчет источника сообщения, дискретизатора, кодера, модулятора, канала связи, демодулятора, декодера, фильтра-восстановителя.

    курсовая работа [545,1 K], добавлен 10.05.2011

  • Расчет основных характеристик системы передачи сообщений, состоящей из источника сообщений, дискретизатора, кодирующего устройства, модулятора, линии связи, демодулятора, декодера и фильтра-восстановителя. Структурная схема оптимального демодулятора.

    курсовая работа [310,0 K], добавлен 22.03.2014

  • Понятие, сущность, особенности создания и классификация компьютерных сетей, способы их защиты. Характеристика основных методов доступа и протоколов передачи данных. Рекомендации по выбору технических средств и программного обеспечения для реализации ЛВС.

    курсовая работа [676,6 K], добавлен 06.09.2010

  • Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.

    дипломная работа [1,0 M], добавлен 22.03.2011

  • Ограниченный динамический диапазон источников сообщений и конечная разрешающая способность получателей информации – людей и исполнительных механизмов. Равномерное и неравномерное квантование сообщений. Искажения при квантовании. Потеря информации.

    реферат [37,3 K], добавлен 10.02.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.