Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Компьютерная стеганография

Читайте также:
  1. Задание 3. Компьютерная живопись средствами векторного графического редактора Adobe Illustrator
  2. Компьютерная лексикография
  3. Компьютерная лингвистика как прикладная лингвистическая дисциплина
  4. Компьютерная оценка сексуального поведения.
  5. КОМПЬЮТЕРНАЯ РЕКЛАМА
  6. Компьютерная томография и магнитно- резонансная томография

В современной стеганографии существуют два основных типа файлов:

1. сообщение – файл предназначенный для скрытия

2. контейнер –файл, который исп-ся для для скрытия в нем сообщения

Контейнер может быть в двух состояниях

  1. контейнер-оригинал, то есть пустой – не сод скрытой информации
  2. контейнер-результат или заполненный скрываемой информацией контейнер

Ключ – это секретный элемент, который определяет порядок занесения сообщения в контейнер

В наст время стеганография активно используется для решения следующих основных задач:

  1. Защита информации от НСД
  2. Камуфлирование ПО. ПО камуфлируется под стандартные универсальные программные продукты(текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр)
  3. Защита авторского права

В стеганографии всегда наличествуют две составляющие — секретное сообщение (то, что нужно скрыть), и место, где будем скрывать секрет. Первую составляющую называют стеганограммой, а вторую — контейнером.

1. Наиболее простой способ заключается в скрытии данных в неиспользуемых областях носителей. Этот методы основан на особенностях файловых систем. Во-первых, файлы всегда занимают целое число кластеров, поэтому в хвостовом кластере обычно остается свободное пространство, которое и используется для размещения секретного сообщения. Во-вторых, для передачи информации можно использовать нулевую дорожку диска. Существует также возможность удалить заголовочную запись файла с носителя, а файловая система будет считать свободным место, занимаемое секретным файлом.

Слабой стороной данного метода является простота обнаружения, поскольку места закладки сообщения достаточно очевидны. Поэтому следует выбирать носители информации в качестве контейнера только в том случае, когда планируется засекретить хранимые, а не передаваемые данные.

2. Наиболее распространенный на сегодня класс контейнеров — мультимедийные файлы (графические, аудио- и видеоданные), формат которых позволяет замещать наименее значимую часть контейнера на любую произвольную (собственно, на тот самый секрет, который требуется спрятать). В основе этого подхода лежит метод использования избыточности мультимедийной информации. Традиционно большие объемы таких файлов-контейнеров позволяют упаковывать в них значительные по размеру сообщения, а разнообразные, постоянно совершенствующиеся форматы и стандарты обусловили появление множества стеганографических алгоритмов. При этом должно выполняться обязательное условие: все произведенные преобразования не должны быть заметны невооруженным глазом или ухом.

1) В простых некоммерческих стеганографических программах в качестве контейнера нередко используют области графических файлов, изменение которых не влияет на изображение. Скрываемая информация может размещаться и после окончания данных изображения, и между отдельными картинками одного файла (например, анимированного GIF), и в полях-комментариях, которые игнорируются при прорисовке. Такие стеганограммы легко детектируются, поэтому обычно они рассчитаны на то, что специально их никто искать не будет. Известен, например, вирус, имеющий кодовое название "W32/Perrun". Этот вирус "прячет" свое тело объемом 18К в файле *.jpg. Точнее говоря, он просто добавляет свой код в конец *.jpg файла. С точки зрения стеганографии (впрочем, и с точки зрения вирусологии) это весьма примитивный вирус.

2) Более надежен метод наименее значащих битов (Least Significant Bit, LSB). Известно, что младшие разряды цифровых форматов содержат очень мало полезной инф-и о параметрах звука и визуального образа. К тому же возможности человеческого восприятия достаточно ограниченны, в силу чего люди не способны различать незначительные вариации цветов или звуков.

Рассмотрим принцип работы этого метода на примере 24-битного растрового RGB-изображения (схема смешения цветов). Одна точка (пиксел) изображения в этом формате кодируется тремя байтами, каждый из которых отвечает за интенсивность одного из трех составляющих цветов (рис. 1).

На RGB-мониторах все разнообразие цветов получается сочетанием базовых цветов -- красного (Red), зеленого (Green), синего (Blue), из которых можно получить 8 основных комбинаций:

R G B цвет
      черный
      синий
      зеленый
      голубой

 

R G B цвет
      красный
      розовый
      коричневый
      белый

 

Разумеется, если иметь возможность управлять интенсивностью (яркостью) свечения базовых цветов, то количество различных вариантов их сочетаний, порождающих разнообразные оттенки, увеличивается. Количество различных цветов -- К и количество битов для их кодировки -- N связаны между собой простой формулой: 2N = К.

В результате смешения цветов из красного (R), зеленого (G) и синего (B) каналов пиксел получает нужный оттенок.

В результате мы получим новый оттенок, очень похожий на исходный. Эти цвета трудно различить даже на большой по площади заливке, хотя разница будет заметна по одной отдельной точке Как показывает практика, замена двух младших битов не воспринимается человеческим глазом. В случае необходимости можно занять и три разряда, что весьма незначительно скажется на качестве картинки.

-------------------------------------------

Модификацией метода LSB являются алгоритмы стеганографии, разработанные для компрессированных мультимедиаданных. В частности, довольно популярен у разработчиков стеганографического программного обеспечения алгоритм сокрытия данных в изображениях формата JPEG. Поскольку преобразование картинки в JPEG происходит с потерей информации, закладывать стеганограмму в исходное изображение не имеет смысла, так как потом ее невозможно будет восстановить. Выход содержится в самом алгоритме сжатия — не вдаваясь в подробности спецификации JPEG, отметим, что сжатие проходит здесь в три этапа: дискретно-косинусоидальное преобразование (ДКП), квантование и вторичное сжатие (кодирование Хаффмана – символы текста заменяются цепочками бит разной длины, чем чаще встречается символ, тем короче обозначающая его цепочка). Поэтому в качестве контейнера используются коэффициенты ДКП после квантования, то есть пользовательской информацией замещаются младшие разряды этих коэффициентов. Такие возможности предоставляются практически всеми схемами сжатия с потерей информации, включая аудио- и видеоформаты.

Лидерство метода LSB среди всех стеганографических алгоритмов объясняется тем, что:

1. мультимедиаконтейнеры не вызывают подозрений: можно без проблем отправить свою фотографию или симпатичный пейзаж.

2. младшие биты оцифрованных изображений, звука или видео могут иметь различное распределение в зависимости от применявшихся параметров аналого-цифрового преобразования, от дополнительной компьютерной обработки и от прочих факторов. Эта особенность делает метод наименее значащих битов наиболее защищенным от обнаружения вложения.

3. реализации LSB для большинства стандартов файлов-контейнеров не требуют значительных затрат времени и сил — идея указанного метода проста, как все гениальное.

Кроме тайной пересылки и хранения информации, стеганография имеет еще одну область применения — это защита авторских прав. Поскольку к изображению, аудио- или видеофайлу можно добавить какое-либо сообщение таким образом, чтобы это не испортило впечатления от просмотра/прослушивания, и поскольку такое вложение практически невозможно обнаружить и изъять, то это сообщение можно использовать в качестве авторской подписи. Подобные «водяные знаки» помогут доказать, что, например, сделанная вами фотография была незаконно использована для оформления некоего известного Web-сайта. В настоящее время существует ряд программ, реализующих электронную подпись мультимедиаданных методами стеганографии, а также сканирующих Интернет с целью обнаружения работ, используемых без разрешения.


Дата добавления: 2015-07-24; просмотров: 131 | Нарушение авторских прав


Читайте в этой же книге: Вопрос 6 Криптографические методы закрытия данных. Симметричные криптосистемы. | Сеть Фейcтеля | Несимметричные криптографические системы или системы с открытым ключом | Алгоритм RSA | Конкурсы по взлому RSA | PGP Pretty Good Privacy | КОМБИНИРОВАННЫЙ МЕТОД | Криптографические хэш-функции | Хэш-функция ГОСТ 3411 | Новый стандарт для хэш-функции |
<== предыдущая страница | следующая страница ==>
Вопрос 9 Стеганографические методы закрытия данных.| Вопрос 10 Биометрические системы защиты информационных систем и ресурсов.

mybiblioteka.su - 2015-2024 год. (0.013 сек.)