Ім'я файлу: АндреєнкоРеф (2).docx
Розширення: docx
Розмір: 239кб.
Дата: 19.04.2021
скачати


МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД

«КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ

ІМЕНІ ВАДИМА ГЕТЬМАНА»

Навчально-науковий інститут

«Інститут інформаційних технологій в економіці»

кафедра комп’ютерної математики та інформаційної безпеки
Реферат

з навчальної дисципліни

«Комп’ютерна стеганографія»

Тема:

«Атака на основі відомої математичної моделі контейнера

або ж його фрагмента»
Виконав:

студент групи ІК-301

Андреєнко Д.В.

Перевірив

професор кафедри КМІБ

Наконечний В. С.

Київ 2021




ВСТУП 3

РОЗДІЛ I ОСОБЛИВОСТІ ПОБУДОВИ СТЕГАНОГРАФІЧНИХ СИСТЕМ 5

1.1. Предмет, термінологія і області застосування стеганографії 5

1.2. Проблема стійкості стеганографічних систем 9

РОЗДІЛ II ПРИНЦИПИ СТЕГАНОГРАФІЧНОГО АНАЛІЗУ 11

2.1 Вступні положення 11

2.2. Види атак на стеганографічну систему 12

2.3. Основні етапи практичного стеганоаналізу 15

2.4. Оцінювання якості стеганосистеми 17

ВИСНОВКИ 21

ЛІТЕРАТУРА 21



ВСТУП




Стеганографія - наука про методи захисту інформації шляхом приховування факту її існування в певному середовищі.

Завдання захисту інформації від несанкціонованого доступу вирішувалося в усі часи історії людства. Уже в стародавньому світі виділилося два основні напрями рішення цього завдання, що існують і до сьогоднішнього дня: криптографія й стеганографія. Метою криптографії є приховання вмісту повідомлень за рахунок їх шифрування. На відміну від цього, при стеганографії приховується сам факт існування таємного повідомлення. Розвиток засобів обчислювальної техніки в останнє десятиліття в новий поштовх для розвитку комп’ютерної стеганографії. З’явилося багато нових галузей застосування. Існують два основні напрями в комп’ютерній стеганографії: пов’язаний із цифровою обробкою сигналів і непов’язаний. Останній напрям має обмежене застосування у зв’язку з відносною легкістю розкриття й/або знищення прихованої інформації. Більшість поточних досліджень у множині стеганографії так чи інакше пов’язані із цифровою обробкою сигналів. Це дозволяє говорити про цифрову стеганографію.[1]

Актуальність: Завдання надійного захисту авторських прав, прав інтелектуальної власності або конфіденційних даних (які в більшості випадків мають цифрової формат) від несанкціонованого доступу є однією з найдавніших і невирішених на сьогодні проблем. У зв’язку з інтенсивним розвитком і поширенням технологій, які дозволяють за допомогою комп’ютера інтегрувати, обробляти та синхронно відтворювати різні типи сигналів (так звані мультимедійні технології), питання захисту інформації, представленої в цифровому вигляді, є надзвичайно актуальним.

Метою реферату є огляд атаки на основі відомої математичної моделі контейнера або ж його фрагмента.

Завдання дослідження: систематизація та узагальнення принципу атаки на основі відомої математичної моделі контейнера.

Об’єкт дослідження: процес аналізу атак на стенаграфічну систему.

Предмет дослідження: різновиди атак на шифровані повідомлення.

Методи дослідження: аналіз зібраних даних, історичний метод.

Логіка дослідження зумовила структуру реферату: вступ, 2 основних розділів, висновки, список використаних джерел із 24 найменувань. Загальний обсяг становить 23 сторінок.

РОЗДІЛ I
ОСОБЛИВОСТІ ПОБУДОВИ СТЕГАНОГРАФІЧНИХ СИСТЕМ




1.1. Предмет, термінологія і області застосування стеганографії


В процесі дослідження стеганографії, стає очевидним, що вона, по суті, не є чимось новим. Задачі захисту інформації від неавторизованого доступу тим або іншим способом вирішувалися протягом всієї історії людства [2]. В останнє десятиріччя, завдяки масовому поширенню мультимедійних технологій і засобів телекомунікацій розвиток стеганографії вийшов на принципово новий етап, який фахівці називають комп’ютерною стеганографією (КС). Серед основних галузей використання КС: приховання (шляхом вбудовування) повідомлень у цифрових даних, які, як правило, мають аналогову природу (мова, зображення, аудіо- чи відеозаписи). Також в якості контейнерів (або так званих “носіїв”) можливе використання текстових файлів або виконувальних файлів програм [3-5]. Так, наприклад, найменш значимі біти цифрового зображення або аудіофайлу можуть бути замінені даними з текстового файлу таким чином, що сторонній незалежний спостерігач не виявить жодної втрати в якості зображення чи звуку [3,9,14,21-23]. Отже, скажімо, зображення, викладене на певному Internet-ресурсі для загального користування, потенційно може таємно містити важливу для певних кіл інформацію і при цьому не викликати жодних підозр широкого загалу. Публікації деяких світових ЗМІ після вересневих терактів у США навіть вказували на зазначену техніку приховування як можливий засіб зв’язку між членами терористичних організацій, які планували атаки на знак протесту проти впливу Заходу на світовий устрій. Незважаючи на численні відкриті публікації та щорічні конференції, тривалий час стеганографія не мала усталеної термінології. З середини 80-х р.р. минулого століття для опису моделі стеганографічної системи (скорочено – стегосистеми або, що на думку автора цієї роботи є більш правильним, стеганосистеми, оскільки приставка “стего” у перекладі з латини означає “дах” або “черепиця”) використовувалася так звана “проблема ув’язнених”, яку запропонував у 1983 р. G.J. Simmons [7]. Основні поняття стеганографії були узгоджені у 1996 р. на 1-й Міжнародній конференції з приховування даних – Information Workshop on Information Hiding’96 [10]. Тим не менш навіть таке першоутворююче поняття як “стеганографія” різними спеціалістами трактується неоднаково. Наприклад, деякі фахівці розуміють під стеганографією лише приховану передачу інформації. Інші ж відносять до неї такі додатки як, наприклад, метеорний радіозв’язок, радіозв’язок із псевдовипадковим перестроюванням частоти, широкосмуговий радіозв’язок. В роботі [5] приводиться наступне визначення цифрової стеганографії: “...наука про непомітне і надійне приховання одних бітових послідовностей в інших, що мають аналогову природу”. Згадуванням про аналогову природу цифрових даних підкреслюється факт вбудовування інформації в оцифровані безперервні сигнали. Таким чином, у порівнянні з ЦС комп’ютерна стеганографія має більш широкий зміст, оскільки в її межах розглядаються питання введення даних в заголовки IP-пакетів, до текстових повідомлень та файлів інших форматів. Слово “непомітне” в наведеному вище визначенні цифрової стеганографії розуміє під собою обов’язкове включення людини в систему стеганографічної передачі даних. Тобто людина розглядається як специфічний приймач даних, який пред’являє до системи передачі достатньо важко формалізовані вимоги [5]. Таким чином, стеганографічна система або, скорочено, cтеганосистема – це сукупність засобів і методів, які використовуються з метою формування прихованого (непомітного) каналу передачі інформації [10,22]. Іншими словами, це система, яка виконує задачу вбудовування і виокремлення повідомлень з іншої інформації. Причому процес приховування даних, подібно до процесу компресії (ущільнення), є відмінним від операції шифрування. Його метою є не обмежувати чи регламентувати доступ до сигналу(файлу)-контейнера, а в значній мірі гарантувати, що вбудовані дані залишаться непошкодженими (немодифікованими) і такими, що підлягають відновленню [14]. При побудові стеганосистеми повинні враховуватися наступні положення [3,5,11]: – cтеганосистема повинна мати прийнятну обчислювальну складність реалізації (під обчислювальною складністю розуміється кількість кроків або арифметико-логічних операцій, необхідних для розв’язання обчислювальної проблеми, у даному випадку – процесу вбудовування/видобування приховуваної інформації до/з сигналу контейнера); – повинна забезпечуватися необхідна пропускна здатність (що є особливо актуальним для стеганосистем прихованої передачі даних); – методи приховування повинні забезпечувати автентичність і цілісність секретної інформації для авторизованої особи; – потенційний порушник має повне уявлення про стеганосистему і деталі її реалізації. Єдине, що йому невідоме, – це ключ, за допомогою якого тільки його власник може встановити факт наявності та зміст прихованого повідомлення; – якщо факт існування прихованого повідомлення стає відомим порушнику, це не повинне дозволити останньому його видобути доти, доки ключ зберігається в таємниці; – порушник повинен бути позбавлений будь-яких технічних та інших переваг в розпізнаванні або ж, принаймні, розкритті змісту секретних повідомлень. На думку авторів [5], стеганографія включає в себе наступні напрямки:

– вбудовування інформації з метою її прихованої передачі;

– вбудовування цифрових водяних знаків (ЦВЗ);

– вбудовування ідентифікаційних номерів;

– вбудовування заголовків.

Аналіз інших літературних джерел, зокрема [3,14,16,19-21], та ресурсів мережі Internet дозволяє зробити висновок, що на сьогодні стеганосистеми активно застосовуються для розв’язання таких ключових завдань:

– захист конфіденційної інформації від несанкціонованого доступу;

– захист авторського права на інтелектуальну власність;

– подолання систем моніторингу і управління мережними ресурсами;

– “камуфлювання” програмного забезпечення;

– створення прихованих від законного користувача каналів витоку інформації.

Область захисту конфіденційної інформації від несанкціонованого доступу є найбільш ефективною при вирішенні проблеми захисту секретної інформації. Наприклад, лише одна секунда оцифрованого стереозвуку з частотою дискретизації 44.1 кГц та рівнем квантування 8 біт за рахунок заміни найменш значимих молодших розрядів чисел, що характеризують відліки рівнів звукового сигналу, на біти приховуваного повідомлення дозволяє приховати близько 11 кБ інформації (при об’ємі аудіофайлу 88.2 кБ). При цьому зміна результуючого рівня аудіосигналу, який відповідає модифікованому відліку, є меншою за 0,8%, що при прослуховуванні не виявляється переважною більшістю людей. Якщо ж звук є 16-бітним, то зміна рівнів взагалі стає меншою за 0,005%. Іншою важливою задачею стеганографії є захист авторського права від так званого “піратства”. На комп’ютерні графічні зображення наноситься спеціальна мітка, яка залишається невидимою для людини, але розпізнається спеціалізованим програмним забезпеченням (ПЗ). Даний напрямок призначений не лише для обробки зображень, але й для файлів з аудіо- чи відеоінформацією і повинен забезпечити захист інтелектуальної власності. Стеганографічні методи, спрямовані на протидію системам моніторингу і управління мережними ресурсами промислового шпигунства, дозволяють протидіяти спробам контролю над інформаційним простором при проходженні інформації через сервери управління локальних і глобальних обчислювальних мереж. Ще однієї областю використання стеганосистем є камуфлювання ПЗ. У тих випадках, коли використання ПЗ незареєстрованними користувачами є небажаним, воно може бути закамуфльовано під стандартні універсальні програмні продукти (наприклад, текстові редактори) або приховане у файлах мультимедіа (наприклад, у звуковому супроводі відео). Як би не відрізнялися напрямки використання стеганографії, вимоги, що при цьому ставляться, у багато чому залишаються незмінними (див. вище). Але існують і відхилення від загальноприйнятих правил. Так, наприклад, відмінність постановки задачі прихованої передачі даних від постановки задачі вбудовування ЦВЗ полягає у тому, що в першому випадку порушник повинен виявити приховане повідомлення, тоді як у другому випадку його існування не приховується. Більше того, порушник на законних підставах може мати пристрій виявлення ЦВЗ (наприклад, у складі DVD-програвача). Потенційно можливі сфери використання стеганографії зображено на рис. 1.1.



Рис. 1.1. - Потенційні області застосування стеганографії

1.2. Проблема стійкості стеганографічних систем



Рис. 1.2. - Взаємозв’язок між стійкістю стеганосистеми та об’ємом приховуваного повідомлення при незмінному розмірі файлу - контейнера
Кожне із зазначених вище завдань вимагає певного співвідношення між стійкістю вбудованого повідомлення до зовнішніх впливів і розміром вбудовуваного повідомлення. Для більшості сучасних методів, що використовуються для приховання повідомлень у файлах цифрового формату, має місце наступна залежність надійності системи від об’єму вбудовуваних даних (рис. 1.2), з якої видно, що збільшення останнього істотно знижує надійність системи. Таким чином, існує перспектива прийняття оптимального рішення

при виборі між кількістю (об’ємом) прихованих даних і ступенем стійкості (прихованості) до можливої модифікації чи аналізу сигнала-контейнера. Шляхом обмеження ступеня погіршення якостей контейнеру, які здатна сприймати людина, при стеганографічній його обробці можна досягти або високого рівня (обсягу) вбудовуваних даних, або високої стійкості до модифікацій (аналізу), але в жодному разі не обох цих показників одночасно, оскільки зростання одного з них неминуче призводить до зменшення іншого. Не дивлячись на те, що дане ствердження математично може бути продемонстроване лише для деяких методів стеганографії (наприклад, для приховування шляхом розширення спектру), очевидно, що воно є справедливим і для інших методів приховування даних [14]. За будь-якого методу, завдяки надлишковості інформації є можливість підвищити ступінь надійності приховання, жертвуючи при цьому пропускною здатністю (об’ємом приховуваних даних). Об’єм вбудованих даних і ступінь модифікації контейнера змінюються від методу до методу. Також є очевидним і той факт, що в залежності від цілей, для яких використовується приховання даних, різними є і вимоги стосовно рівня стійкості системи до модифікації контейнера. Як наслідок, для різних цілей є оптимальним й різні методи стеганографії. Розглянемо процес проведення стеганоаналізу – оцінки перехопленого контейнера на предмет наявності в ньому прихованого повідомлення. Приховання інформації всередині електронного носія вимагає зміни (перебудови) властивостей останнього, що в тій або іншій мірі призводить до погіршення його характеристик або до набуття цими характеристиками невластивих їм значень. Ці характеристики можуть виконати роль “підписів”, що сигналізують про існування вбудованого повідомлення, і, таким чином, основна ідея стеганографії – приховання факту існування секретної інформації – не буде виконаною. Стеганоаналіз на предмет наявності прихованої інформації може набувати різних форм: виявлення наявності (детектування), видобування і, зрештою, видалення чи руйнування прихованих даних. Крім того, порушник може поверх вже існуючої прихованої інформації вбудувати певну дезінформацію. Більш детально атаки на стеганосистеми і протидія їм розглянуті у розділі 2.

РОЗДІЛ II
ПРИНЦИПИ СТЕГАНОГРАФІЧНОГО АНАЛІЗУ

2.1 Вступні положення



Основною метою стеганоаналізу є моделювання стеганографічних систем та їхнє дослідження для отримання якісних і кількісних оцінок надійності використовуваного стеганоперетворення, а також побудова методів виявлення приховуваної в контейнері інформації, її модифікації або руйнування. Термінологія стеганоаналізу є аналогічною термінології криптоаналізу, однак присутні й деякі істотні розбіжності. Криптоаналіз застосовується з метою дешифрування змісту криптограм, а cтеганоаналіз – для виявлення наявності прихованої інформації. За рівнем забезпечення таємності стеганосистеми поділяються на теоретично стійкі, практично стійкі і нестійкі системи [3].

Теоретично стійка (абсолютно надійна) cтеганосистема здійснює приховування інформації лише в тих фрагментах контейнера, значення елементів яких не перевищують рівень шумів або помилок квантування, і при цьому теоретично доведено, що неможливо створити стеганоаналітичний метод виявлення прихованої інформації (рис. 2.1, а).

Практично стійка cтеганосистема проводить таку модифікацію фрагментів контейнера, зміни яких можуть бути виявлені, але відомо, що на даний момент необхідні стеганоаналітичні методи в порушника відсутні або поки що не розроблені (рис. 2.1, б ).

Нестійка cтеганосистема приховує інформацію таким чином, що існуючі стеганоаналітичні засоби дозволяють її виявити (рис. 2.1, в ). У цьому випадку cтеганографічний аналіз допомагає знайти уразливі місця стеганографічного перетворення і провести його удосконалення таким чином, щоб усі зміни, внесені до контейнеру, знову виявилися б в області теоретичної або, принаймні, практичної нерозрізненості (рис. 2.1, а, б ).



Рис. 2.1. - Співвідношення методів стеганозахисту і стеганоаналізу

Порушник може бути пасивним, активним і зловмисним. В залежності від цього він може створювати різні загрози. Пасивний порушник може лише виявити факт наявності стеганоканалу і (можливо) дізнаватися про зміст повідомлення. Чи буде здатним він прочитати повідомлення після його виявлення залежить від стійкості системи шифрування, і це питання, як правило, не розглядається в стеганографії. Діапазон дій активного порушника є значно ширшим. Приховане повідомлення може бути ним видалене або ж зруйноване. Дії зловмисного порушника найбільш небезпечні. Він здатний не лише зруйнувати, але й створювати фальшиві стеганограми (дезінформація). Для здійснення тієї чи іншої загрози порушник застосовує атаки.

2.2. Види атак на стеганографічну систему


Стеганосистема вважається зламаною, якщо порушникові вдалося, принаймні, довести існування прихованого повідомлення в перехопленому контейнері. Передбачається, що порушник здатний проводити будь-які види атак і має необмежені обчислювальні можливості. Якщо йому не вдається підтвердити гіпотезу про те, що в контейнері приховано секретне повідомлення, то стеганографічна система вважається стійкою. У більшості випадків виділяють декілька етапів зламу стеганографічної системи:

– виявлення факту присутності прихованої інформації;

– видобування прихованого повідомлення;

– видозміна (модифікація) прихованої інформації;

– заборона на здійснення будь-якого пересилання інформації, у тому числі і прихованої. Перші два етапи відносяться до пасивних атак на стеганосистему, а останні – до активних (або зловмисних) атак. Виділяють такі види атак на стеганосистеми (за аналогією з криптоаналізом) [3,5]:

– атака на основі відомого заповненого контейнера. У цьому випадку порушник має у своєму розпорядженні один або декілька заповнених контейнерів (в останньому випадку передбачається, що вбудовування прихованої інформації здійснювалося тим самим способом). Завдання порушника може складатися у виявленні факту наявності стеганоканалу (основне завдання), а також у видобуванні даних чи визначенні ключа. Знаючи ключ, порушник матиме можливість аналізу інших стеганоповідомлень;

– атака на основі відомого вбудованого повідомлення. Цей тип атаки більшою мірою характерний для систем захисту інтелектуальної власності, коли в якості ЦВЗ, наприклад, використовується відомий логотип фірми. Завданням аналізу є одержання ключа. Якщо відповідний прихованому повідомленню заповнений контейнер невідомий, то завдання є вкрай важко розв’язуваним; – атака на основі обраного прихованого повідомлення. У цьому випадку порушник може пропонувати для передачі свої повідомлення й аналізувати отримувані при цьому контейнерирезультати;

– адаптивна атака на основі обраного прихованого повідомлення. Ця атака є окремим випадком попередньої. При цьому порушник має можливість обирати повідомлення для нав’язування їх адаптивно, в залежності від результатів аналізу попередніх контейнерів-результатів.

– атака на основі обраного заповненого контейнера. Цей тип атаки є більше характерним для систем ЦВЗ. Стеганоаналітик має детектор заповнених контейнерів у вигляді “чорного ящика” і декілька таких контейнерів. Аналізуючи продетектовані приховані повідомлення, порушник намагається розкрити ключ. Крім того, в порушника може існувати можливість застосувати ще три атаки, які не мають прямих аналогій у криптоаналізі:

– атака на основі відомого порожнього контейнера. Якщо останній є відомим порушнику, то шляхом порівняння його з підозрюваним на присутність прихованих даних контейнером, той завжди може встановити факт наявності стеганоканалу. Незважаючи на тривіальність цього випадку, у ряді робіт приводиться його інформаційно-теоретичне обґрунтування. Набагато цікавішим бачиться сценарій, коли контейнер відомий приблизно, з деякою похибкою (як це може мати місце при додаванні до нього шуму). У цьому випадку існує можливість побудови стійкої стеганосистеми [5];

– атака на основі обраного порожнього контейнера. У цьому випадку порушник здатний змусити користуватися запропонованим ним контейнером. Останній, наприклад, може мати більші однорідні області (однотонні зображення), і тоді буде важко забезпечити таємність вбудовування;

– атака на основі відомої математичної моделі контейнера або його частини. При цьому атакуючий намагається визначити відмінність підозрілого повідомлення від відомої йому моделі. Наприклад, можна припустити, що біти всередині певної частини зображення є корельованими. Тоді відсутність такої кореляції може служити сигналом про наявне приховане повідомлення. Завдання того, хто вбудовує повідомлення, полягає у тому, щоб не порушити статистики контейнера. Відправник і той, хто атакує, можуть мати у своєму розпорядженні різні моделі сигналів, тоді в інформаційно-приховуючому протиборстві, переможе той, хто має ефективнішу (оптимальнішу) модель. Основна мета атаки на стеганографічну систему аналогічна атакам на криптосистему з тією лише різницею, що різко зростає значимість активних (зловмисних) атак. Будь-який контейнер може бути замінений з метою видалення або руйнування прихованого повідомлення, незалежно від того, існує воно в контейнері чи ні. Виявлення існування прихованих даних зберігає час на етапі їхнього видалення, тому що буде потрібно обробляти тільки ті контейнери, які містять приховану інформацію. Навіть за найкращих умов для атаки, задача видобування прихованого повідомлення з контейнера може виявитися дуже складною. Однозначно стверджувати про факт існування прихованої інформації можна лише після її виділення в явному вигляді. Іноді метою стеганографічного аналізу є не алгоритм взагалі, а пошук, наприклад, конкретного стеганоключа, що використовується для вибору бітів контейнера в стеганоперетворенні.

2.3. Основні етапи практичного стеганоаналізу



Фактично будь-яке cтеганографічне перетворення базується на двох визначальних принципах [3]:

– в якості носія прихованої інформації (контейнера) обирається об’єкт, структура якого припускає можливість певного спотворення власної інформації контейнера, зберігаючи при цьому його функціональність;

– рівень внесених до структури контейнера спотворень повинен бути нижчим за рівень чутливості засобів розпізнавання (у тому числі й до розпізнавання органами відчуття людини).

В якості стеганоконтейнерів, як вже зазначалося вище, можуть використовуватися майже всі відомі носії інформації, застосовувані у сучасних мережах передавання даних. При цьому методи приховування інформації орієнтуються в основному на внутрішню структуру контейнера, яка може являти собою символьні або бітові дані, коефіцієнти перетворення Фур’є, широкосмугове кодування, коефіцієнти ущільнення тощо. Приховування даних у медіасередовищі вимагає дотримання певних умов при внесенні змін, що має на меті усунення прояву слідів застосування операцій стеганоперетворення. Наприклад, у випадку зображень зазначені зміни можуть за певних дій з боку порушника (як навмисних, так і випадкового характеру) ставати видимими для людського ока і, отже, явно вказувати на використання стеганографічних засобів. Очевидно, що сліди, залишені останніми, можуть істотно допомогти виявити існування прихованого повідомлення, таким чином, компрометуючи стеганосистему в цілому. Однією з головних задач стеганоаналізу є дослідження можливих слідів застосування стеганографічних засобів і розробка методів, які б дозволяли виявити факти їхнього використання [3]. Застосування конкретного стеганографічного перетворення вимагає від стеганоаналітика індивідуального підходу до його дослідження.

Дослідження повідомлень, прихованих одним з множини існуючих стеганографічних методів, або, більш точно, підозрілих у цьому відношенні, є досить трудомістким процесом. Для успішного проведення стеганоаналізу є необхідним, але в жодному разі не достатнім:

– мати для аналізу стеганозасіб, за допомогою якого здійснюється приховування повідомлення;

– мати можливість відновлювати застосовувані в системі cтеганографічний і, можливо, криптографічний алгоритми, проводити їхній експертний аналіз і розробляти алгоритм визначення ключів;

– мати змогу використовувати для проведення стеганоаналізу обчислювальний ресурс необхідної потужності;

– підтримувати на належному рівні теоретичні і практичні знання в галузі комп’ютерної стеганографії.

Можна виділити наступні декілька напрямків практичного розвитку стеганографічного аналізу [3]:

1) Розробка імовірнісно-статистичних методів розпізнавання, застосування елементів штучного інтелекту для отримання оцінок надійності стеганографічних перетворень, а також при створенні детекторів (фільтрів) для аналізу інформаційних потоків з метою виявлення і перекриття прихованих каналів зв’язку. У такому випадку перевірка наявності прихованої інформації зводиться до певної оцінки з використанням статистичних критеріїв (послідовної кореляції, ентропії зображення, дисперсії молодшого біта тощо). Розроблювані з цією метою засоби повинні не лише забезпечувати низький рівень похибки під час розпізнавання прихованих повідомлень (особливо в тих випадках, коли використовуються попередні шифрування), але й бути універсальними, тобто повинна існувати можливість детектування повідомлень вбудованих різними стеганографічними методами.

2) Аналіз конкретних програмних стеганографічних засобів з метою відновлення алгоритмів і оптимальної розробки методу їхнього дослідження. Основна складність в даному випадку полягає у великій трудомісткості, обумовленій необхідністю індивідуального підходу до кожного конкретного алгоритму, який реалізує метод приховування інформації, а також значним об’ємом обчислень, необхідних для відновлення стеганоключів.

3) Розробка технології активних і зловмисних атак для внесення невідновлюваних спотворень у передбачувану стеганограму з метою спровокувати її повторне передавання в іншому контейнері, що підтвердило б факт використання стеганозасобів.

2.4. Оцінювання якості стеганосистеми



Створення й експлуатація надійного стеганографічного засобу передбачає наявність визначеного інструментарію для його контролю й оцінювання [3]. Кількісне оцінювання стійкості стеганографічної системи захисту до зовнішніх впливів являє собою досить складну задачу, яка зазвичай на практиці реалізується методами системного аналізу, математичного моделювання або експериментального дослідження. Як правило, професійно розроблена cтеганосистема забезпечує трирівневу модель захисту інформації, що вирішує дві основні задачі: приховування самого факту наявності інформації, що захищається (перший рівень захисту) і блокування несанкціонованого доступу до інформації, яке здійснюється шляхом обрання відповідного методу приховування інформації (другий рівень захисту). Зрештою, необхідно брати до уваги й можливість існування третього рівня – попереднього криптографічного захисту (шифрування) приховуваної інформації. На рис. 2.4 представлена можлива структура процесу моделювання й оцінювання стійкості стеганосистеми [3]. Як видно, надійність і час стійкості стеганосистеми у випадку проведення аналізу й випробувань визначаються обчислювальними можливостями комплексу. Оцінювання якості основної характеристики стеганосистеми – рівня прихованості – забезпечується шляхом проведення аналітичних досліджень (стеганоаналізу) і натурних випробувань [3]. Для оцінювання якості стеганографічного приховування часто застосовують відомі методи з інших галузей, у першу чергу – криптоаналізу. Оскільки абонент-одержувач може відновлювати приховану інформацію з прийнятого повідомлення, то цілком очевидно, що існує деякий механізм її видобування. Якщо порушник, висуваючи гіпотези про можливе cтеганографічне перетворення, має деякий інструмент для їхньої перевірки, то він має шанси на підтвердження факту існування прихованої інформації, здійснення пошуку механізму видобування секретного повідомлення і, зрештою, розкриття змісту повідомлення. Тому, у першу чергу, для детектування стеганограм можливе застосування різновидів описаних вище атак на стеганосистему і значну частину методів криптоаналізу.

Рис. 2.4. - Модель аналізу загроз й оцінювання стійкості стеганосистем
Достатньо ефективними у деяких випадках є методи оцінювання рівня прихованості стеганозасобів на основі аналізу їхніх статистичних характеристик. Статистична теорія дає кількісні критерії випадковості, що дозволяє створювати детектори, які виявлятимуть статистичні розбіжності між послідовностями. У випадку наявності необхідного об’єму аналізованої послідовності з достатньо високою імовірністю можна робити висновки про основні характеристики послідовності, виділеної для аналізу з контейнера. На початковому етапі аналізу рекомендується скористатися традиційними статистичними (χ2 , тести на заборонені символи, на довжину циклу тощо), емпіричними (перевірки частот, серій, інтервалів, перестановок; перевірки на монотонність, “покер-тестом”, тестом “збирача купонів”) або спектральними тестами [3]. В подальшому доцільно використовувати більш гнучкі методи, які іноді спеціально розроблюються під конкретну задачу.

Для порівняльного оцінювання якості стеганографічних засобів розроблюють різні показники, що дають кількісні оцінки. Найбільша їхня кількість розроблена для стеганометодів, які працюють із зображеннями та відео (методів ЦВЗ). Зазвичай такі показники оперують із зображенням на рівні пікселів, хоча після належної адаптації вони застосовні й до інших способів опису зображення, а також до аудіоданих. Найбільш популярним показником при аналізі рівня спотворювань, які вносяться у контейнер під час приховування в ньому інформації, є взяте з радіотехніки співвідношення сигнал/шум, яке обчислюється у децибелах.

ВИСНОВКИ




Як ми зрозуміли з проведеного нами аналізу, стеганографія, як метод захисту інформації, з'явилася дуже давно. Проте ця наука не втрачає своїй актуальності і зараз. Розвиток мережi Iнтернет призводить до збiльшення обсягiв iнформацiї, що передається, обробляється та зберiгається. А це створює пiдґрунтя для активного використання стеганографiї. Стеганографія та криптографія найсильніші у поєднанні. Повідомлення, надіслане таємно, завдяки методам стеганографії, у зашифрованому вигляді, завдяки методам криптографії, є набагато безпечнішим, ніж повідомлення "звичайного тексту", надіслане секретними засобами, або чітко відправлене зашифроване повідомлення. Є деякі випадки, коли стеганографія може замінити криптографію, але загалом стеганографія не призначена замінити криптографію, а, навпаки, доповнити її.

Ми ознайомились з видами атак на стенаграфічну систему та вивчили класифікацію надійності стеганосистеми.

В даний час інформаційна безпека є світовою проблемою, і щодня на підприємствах відбуваються витоку інформації, проте такі методи приховування інформації, як стеганографія, дають можливість захистити нашу інформацію навіть в таких непередбачених випадках, тому не можна недооцінювати цей метод, як засіб захисту важливих відомостей.

ЛІТЕРАТУРА




  1. Стеганографія : навчальний посібник / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2011. – 232 с. (. D. Kahn, The Codebreakers: The Story of Secret Writing. New York, Macmillan, 1983.

  2. Youssef Bassil Steganography & the Art of Deception: A Comprehensive Survey // Int. J Latest Trends Computing, 2013. Vol. 4. №. 3. P. 128–139

  3. Хорошко В.О., Азаров О.Д., Шелест М.Є., Яремчук Ю.Є. Основи комп’ютерної стеганографії : Навч. посіб. для студентів і аспірантів. — Вінниця: ВДТУ, 2003.

  4. Барсуков В.С., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века. [Електронний ресурс]. -Режим доступу : http://www.bnti.ru/showart.asp?aid=330&lvl=04.03.07.

  5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. — М.: Солон-Пресс, 2002. Кан, Д. Взломщики кодов / Д. Кан – М.: Центрполиграф, 2000. – 594 с.

  6. Алферов, А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин – М.: Гелиос АРВ, 2002. – 480 с.

  7. Gustavus J. Simmons, The Prisoner’s Problem And The Subliminal Channel, Advances in Cryptology: Proc. Workshop on Communications Security (Crypto'83, David Chaum, ed.), Plenum Press, 1984, pp. 51-67.

  8. Риксон, Фред Б. Коды, шифры, сигналы и тайная передача информации / Фред Б. Риксон - М.: АСТ: Астрель, 2011. – 656 с.

  9. J. Fridrich, R. Du, M. Long, Steganalysis of LSB Encoding in Color Images, Proceedings of ICME 2000, New York City, July 31 – August 2, New York, USA

  10. B. Pfitzmann, Information Hiding Terminology. In: Information Hiding, Springer Lecture Notes in Computer Science, v.1174, 1996, pp. 347-350.

  11. B. Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

  12. S. Craver, On Public-Key Steganography in the Presence of an Active Warden // Technical report RC 20931, IBM, 1997. 13p.

  13. Ross J. Anderson, Stretching the Limits of Steganography. In: Information Hiding, Springer Lecture Notes in Computer Science, v.1174, 1996, pp. 39-48.

  14. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Techniques for Data Hiding. IBM Systems Journal, 35(3&4): pp. 313-336, 1996.

  15. C. Cachin, An Information-Theoretic Model for Steganography. In: Information Hiding — 2nd International Workshop, Springer as Lecture Notes in Computing Science, vol.1525, April 1998, pp.306- 318.

  16. 16. P. Bassia, I. Pitas, Robust Audio Watermarking In The Time Domain // Department of Informatics, University of Thessalonica [Електронний ресурс]. -Режим доступу : http://poseidon.csd.auth.gr/voyatzis/creus.zip.

  17. R. Popa, An Analysis of Steganographic Techniques. The Polytechnic University of Timisoara, Faculty of Automatics and Computers, Department of Computer Science and Software Engineering. 1998.

  18. N.F. Johnson, S. Jajodia, Steganalysis of Images Created using Current Steganography Software, Workshop on Information Hiding Proceedings, Portland Oregon, Springer as Lecture Notes in Computer Science, vol.1525, 1998.

  19. Husrev T. Sencar , Mahalingam Ramkumar, Ali N. Akansu, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia. ELSEVIER science and technology books, 2004. 364p.

  20. Neil F. Johnson, Zoran Duric, Sushil Jajodia, Information Hiding : Steganography and Watermarking. - Attacks and Countermeasures. Kluwer Academic Publishers. 2001. 160p.

  21. S. Katzenbeisser, Fabien A. P. Petitcolas (Editors), Information Hiding Techniques for Steganography And Digital Watermark. Artech House Publishers. 1999. 220p.

  22. Генне О.В. Основные положения стеганографии // Журнал “Защита информации. Конфидент”, №3, 2000.

  23. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений // Журнал “Защита информации. Конфидент”, №3, 2000, с.34.

  24. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // “Защита информации. Конфидент”, №3, 2000, с.26.




скачати

© Усі права захищені
написати до нас