Стеганографические методы сокрытия информации в информационном сигнале

Автор работы: Пользователь скрыл имя, 08 Ноября 2011 в 14:00, реферат

Описание

В наш информационный век очень актуальна тема защиты информации от посторонних глаз. Одним из способов обеспечения безопасности информации является наука, называемая стеганографией. Слово «стеганография» пришло в русский язык из латинского: «Steganos» - «тайный», «grapho» - пишу. То есть дословно получается «тайнопись». Основная суть ее заключается в том, чтобы скрыть не только саму информацию, но и факт ее передачи, замаскировав передаваемые данные в какую-нибудь обыденную информацию, факт передачи которой не вызывает никаких подозрений.

Работа состоит из  1 файл

Реферат ТСЗИ.doc

— 228.00 Кб (Скачать документ)

Другим  популярным методом встраивания  сообщений является использование  особенностей форматов данных, использующих сжатие с потерей данных (например, JPEG). Этот метод (в отличии от LSB) более стоек к геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.

Для встраивания  цифровых водяных знаков используются более сложные методы.

Рассмотрим на примере LSB-метод.

  LSB-метод

Метод замены наименее значащего бита (НЗБ, LSB – Least Significant Bit)  наиболее распространен среди методов замены в пространственной области.

Младший значащий бит изображения несет в себе меньше всего информации. Известно, что человек в большинстве  случаев не способен заметить изменений  в этом бите. Фактически, НЗБ –  это шум, поэтому его можно использовать для встраивания информации путем замены менее значащих битов пикселей изображения битами секретного сообщения. При этом для изображения в градациях серого (каждый пиксель изображения кодируется одним байтом) объем встроенных данных может составлять 1/8 от общего объема контейнера. Если же модифицировать два младших бита (что также практически незаметно), то данную пропускную способность можно увеличить еще вдвое.

Популярность  данного метода обусловлена его  простотой и тем, что он позволяет скрывать в относительно небольших файлах большие объемы информации (пропускная способность создаваемого скрытого канала связи составляет при этом от 12,5 до 30%). Метод зачастую работает с растровыми изображениями, представленными в формате без компрессии (например, BMP и GIF).

Метод НЗБ имеет  низкую стеганографическую стойкость  к атакам пассивного и активного  нарушителей. Основной его недостаток – высокая чувствительность к  малейшим искажениям контейнера. Для  ослабления этой чувствительности часто дополнительно применяют помехоустойчивое кодирование.

Для простоты описания покажем принцип работы этого  метода на примере 24-битного растрового RGB-изображения. Одна точка изображения  в этом формате кодируется тремя  байтами, каждый из которых отвечает за интенсивность одного из трех составляющих цветов (в соответствии с рисунком).

В результате смешения цветов из красного (R), зеленого (G) и  синего (B) каналов пиксель получает нужный оттенок. Чтобы нагляднее  увидеть принцип действия метода LSB, распишем каждый из трех байтов в  битовом виде.Младшие разряды (на рисунке они расположены справа) в меньшей степени влияют на итоговое изображение, чем старшие. Из этого можно сделать вывод, что замена одного или двух младших, наименее значащих битов, на другие произвольные биты настолько незначительно исказит оттенок пикселя, что зритель просто не заметит изменения.

Допустим, нам  нужно скрыть в данной точке изображения  шесть бит: 101100. Для этого разобьем их на три пары и заместим ими  по два младших бита в каждом канале (в соответствии с рисунком 2).

Рис. Исходные и измененные компоненты цвета

Рис. Цвет пикселя с внедренными данными

В результате мы получим новый оттенок, очень  похожий на исходный (в соответствии с рисунком 3). Эти цвета трудно различить даже на большой по площади заливке. Как показывает практика, замена двух младших битов не воспринимается человеческим глазом. В случае необходимости можно занять и три разряда, что весьма незначительно скажется на качестве картинки.

Давайте теперь подсчитаем полезный объем такого RGB-контейнера. Занимая два бита из восьми на каждый канал, мы будем иметь возможность спрятать три байта полезной информации на каждые четыре пиксела изображения, что соответствует 25% объема картинки. Таким образом, имея файл изображения размером 200 Кбайт, мы можем скрыть в нем до 50 Кбайт произвольных данных так, что невооруженному глазу эти изменения не будут заметны.

Все BMP контейнеры нужно разделить на два класса: «чистые» и зашумленные. В «чистых» картинках прослеживается связь между младшим битом, который мы изменяем, и остальными 7-ю битами элементов цвета, а также прослеживается существенная зависимость самих младших битов между собой. Внедрение сообщения в «чистую» картинку разрушает существующие зависимости, что очень легко выявляется пассивным наблюдателем. Если же картинка зашумлена (например, получена со сканера или фотокамеры), то определить вложение становиться на порядок сложнее.  Таким образом, в качестве файлов-контейнеров для метода LSB рекомендуется использовать файлы, которые не были созданы на компьютере изначально.

Цифровые  водяные знаки

 
В современных  системах формирования цифровых водяных  знаков используется принцип встраивания  метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором - имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами. Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию. 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение

Развитие компьютерной стеганографии показывает, что в ближайшие годы интерес к методам стеганографии будет усиливаться всё больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации . С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты информации. Сильным катализатором этого процесса является лавинообразное развитие компьютерной сети общего пользования Internet, в том числе такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, противоправная деятельность хакеров, террористов и т.п.

Весьма характерной  тенденцией в настоящее время  в области защиты информации является внедрение криптологических методов. Однако на этом пути много ещё нерешенных проблем, связанных с разрушительным воздействием на криптосредства таких составляющих информационного оружия как компьютерные вирусы, логические бомбы и т.п. Объединение методов компьютерной стеганографии и криптографии явилось бы хорошим выходом из создавшегося положения. В этом случае удалось бы устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности. 
 
 
 
 

Список  литературы:

  1. http://microsec.ru/post/klassifikaciya_steganograficheskih_metodov/
  2. http://www.bnti.ru/showart.asp?aid=643&lvl=01.09.
  3. http://ru.wikipedia.org/wiki/Стеганография

Информация о работе Стеганографические методы сокрытия информации в информационном сигнале