Стеганографические методы сокрытия информации в информационном сигнале

Автор работы: Пользователь скрыл имя, 08 Ноября 2011 в 14:00, реферат

Описание

В наш информационный век очень актуальна тема защиты информации от посторонних глаз. Одним из способов обеспечения безопасности информации является наука, называемая стеганографией. Слово «стеганография» пришло в русский язык из латинского: «Steganos» - «тайный», «grapho» - пишу. То есть дословно получается «тайнопись». Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений.

Работа состоит из  1 файл

Реферат ТСЗИ.doc

— 228.00 Кб (Скачать документ)

ФГАОУ ВПО "Уральский Федеральный Университет" имени первого Президента России Б. Н. Ельцина 
 
 

РЕФЕРАТ 

Технические средства защиты информации 

по  теме: 

«Стеганографические методы сокрытия информации в информационном сигнале» 
 
 
 

Выполнили студентка группы ВИ-48031     Лейчук Диана

Преподаватель        Беляев Дмитрий Олегович

Дата            19.09.2011 
 
 

Екатеринбург 2011 

Оглавление 

Введение

В наш  информационный век очень актуальна  тема защиты информации от посторонних  глаз. Одним из способов обеспечения  безопасности информации является наука, называемая стеганографией. Слово «стеганография»  пришло в русский язык  из латинского: «Steganos» - «тайный», «grapho» - пишу. То есть дословно получается «тайнопись». Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений. К стеганографии относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т. д.

В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.

Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

В настоящее  время в связи с бурным развитием  вычислительной техники и новых  каналов передачи информации появились  новые стеганографические методы, в  основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о становлении нового направления - компьютерной стеганографии. 

Основные  положения стеганографии

Несмотря на то что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография - молодое и развивающееся направление.

Стеганографическая  система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. 

При построении стегосистемы должны учитываться следующие  положения:

  • противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
  • если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;
  • потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
 

 Обобщенная модель стегосистемы представлена на рисунке.   

В качестве данных может использоваться любая информация: текст, сообщение, изображение и  т. п.

В общем  же случае целесообразно использовать слово "сообщение", так как сообщением может быть как текст или изображение, так и, например, аудиоданные.

Контейнер - любая  информация, предназначенная для  сокрытия тайных сообщений.

Пустой контейнер - контейнер без встроенного сообщения; заполненный контейнер или стего - контейнер, содержащий встроенную информацию.

Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.

Стеганографический  канал или просто стегоканал - канал  передачи стего.

Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней  защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.

По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:

    • с секретным ключом;
    • с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания  и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

Любая стегосистема должна отвечать следующим требованиям:

  • Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.
  • Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных.
  • Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.
  • Для повышения надежности встраиваемое сообщение должно быть продублировано.
 

 В настоящее  время можно выделить три тесно  связанных между собой и имеющих  одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки.

Сокрытие  внедряемых данных, которые в большинстве  случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Цифровые  водяные знаки используются для  защиты авторских или имущественных  прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.

Цифровые  водяные знаки имеют небольшой  объем, однако, с учетом указанных  выше требований, для их встраивания  используются более сложные методы, чем для встраивания просто сообщений или заголовков.

Третье  приложение, заголовки, используется в  основном для маркирования изображений  в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов.

В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.

Внедряемые  заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить  незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.  

Каждое  из перечисленных выше приложений требует  определенного соотношения между  устойчивостью встроенного сообщения  к внешним воздействиям (в том  числе и стегоанализу) и размером самого встраиваемого сообщения.

Для большинства  современных методов, используемых для сокрытия сообщения в цифровых контейнерах, имеет место следующая  зависимость надежности системы  от объема встраиваемых данных.  

Данная  зависимость показывает, что при  увеличении объема встраиваемых данных снижается надежность системы (при неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.   

Существенное  влияние на надежность стегосистемы и возможность обнаружения факта передачи скрытого сообщения оказывает выбор контейнера.

Например, опытный глаз цензора с художественным образованием легко обнаружит изменение  цветовой гаммы при внедрении  сообщения в репродукцию "Мадонны" Рафаэля или "Черного квадрата" Малевича.

По протяженности  контейнеры можно подразделить на два  типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нет возможности узнать заранее, какими будут последующие шумовые биты, что приводит к необходимости включать скрывающие сообщение биты в поток в реальном масштабе времени, а сами скрывающие биты выбираются с помощью специального генератора, задающего расстояние между последовательными битами в потоке.

В непрерывном  потоке данных самая большая трудность  для получателя - определить, когда  начинается скрытое сообщение. При  наличии в потоковом контейнере сигналов синхронизации или границ пакета, скрытое сообщение начинается сразу после одного из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно долгим для размещения целого тайного сообщения.

При использовании  контейнеров фиксированной длины  отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной длины, как это уже отмечалось выше, имеют ограниченный объем и иногда встраиваемое сообщение может не поместиться в файл-контейнер.

Другой  недостаток заключается в том, что  расстояния между скрывающими битами равномерно распределены между наиболее коротким и наиболее длинным заданными  расстояниями, в то время как истинный случайный шум будет иметь экспоненциальное распределение длин интервала. Конечно, можно породить псевдослучайные экспоненциально распределенные числа, но этот путь обычно слишком трудоемок. Однако на практике чаще всего используются именно контейнеры фиксированной длины, как наиболее распространенные и доступные.

Возможны следующие  варианты контейнеров:

  • Контейнер генерируется самой стегосистемой.
  • Контейнер выбирается из некоторого множества контейнеров. В этом случае генерируется большое число альтернативных контейнеров, чтобы затем выбрать наиболее подходящий для сокрытия сообщения. В данном случае при выборе оптимального контейнера из множества сгенерированных важнейшим требованием является естественность контейнера. Единственной же проблемой остается то, что даже оптимально организованный контейнер позволяет спрятать незначительное количество данных при очень большом объеме самого контейнера.
  • Контейнер поступает извне. В данном случае отсутствует возможность выбора контейнера и для сокрытия сообщения берется первый попавшийся контейнер, не всегда подходящий к встраиваемому сообщению. 

Методы  сокрытия информации

В настоящее  время наиболее распространенным, но наименее стойким является метод  замены наименьших значащих битов или LSB-метод. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.

Информация о работе Стеганографические методы сокрытия информации в информационном сигнале