Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Перспективні стеганографічні технології.

Захист інформації від витоку по технічним каналам. | Захист від витоку по візуально-оптичним каналам. | Реалізація захисту від витоку по акустичним каналам. | Захис від витоку за рахунок мікрофрнного ефекту. | Основних ризиків при розробці ПЗ. | Інтегральна безпека та її особливості. | Інтегральні системи управління технічними засобами. | Біометричні технології СТЗ. | Цифрові методи і технології в СТЗ. | Смарт-карти в СТ. |


Читайте также:
  1. Енергоінформаційні технології.
  2. Основні перспективні напрями розвитку інформаційних технологій.
  3. Перспективні напрями розвитку сучасної юридичної науки»!
  4. Перспективні напрямки розвитку організацій
  5. Страхування ризиків впровадження нової техніки і технології.

"Стеганография. Використання програм прихованого шифрування" Завдання захисту інформації від несанкціонованого доступу вирішувалося у всі часи упродовж історії людства. Вже у стародавньому світі виділилися два основні напрями рішення цієї задачі, існуючі і по сьогоднішній день: криптографія і стеганография. Метою криптографії є приховання вмісту повідомлень за рахунок їх шифрування. На відміну від цього, при стеганографии ховається сам факт існування таємного повідомлення.

Слово " стеганографія" має грецькі корені і буквально означає " тайнопис". Історично цей напрям з'явився першим, але потім багато в чому було витіснено криптографією. Тайнопис здійснюється найрізноманітнішими способами. Загальною рисою цих способів є те, що приховуване повідомлення вбудовується в деякий нешкідливий, не привертаючий увагу об'єкт. Потім цей об'єкт відкрито транспортується адресатові. При криптографії наявність шифрованого повідомлення саме по собі притягає увага супротивників, при стеганографии ж наявність прихованого зв'язку залишається непомітною. Які тільки стеганографические методи не використали люди для захисту своїх секретів. Відомі приклади включають використання покритих воском дощечок, варених яєць, сірникових коробок і навіть голови раба(повідомлення читалося після збривання волосся гінця). У минулому столітті широко використовувалося так зване симпатичне чорнило, невидиме за звичайних умов. Приховане повідомлення розміщували в певні букви безневинних словосполучень, передавали за допомогою внесення в текст незначних стилістичних, орфографічних або пунктуаційних погрішностей. З винаходом фотографії з'явилася технологія мікрофотознімків, успішно вживана Німеччиною під час світових воєн. Крапление карт шулерами - це теж приклад стеганографії.

Під час Другої світової війни урядом США надавалося велике значення боротьбі проти таємних методів передачі інформації. Були введені певні обмеження на а поштові відправлення. Так, не приймалися листи і телеграми, що містять кросворди, ходи шахових партій, доручення про вручення квітів з вказівкою часу і їх виду; у годинника, що пересилається, переводилися стрілки. Був притягнений численний загін цензорів, які займалися навіть перефразовуванням телеграм без зміни їх сенсу.

Розвиток засобів обчислювальної техніки в останнє десятиліття дав новий поштовх для розвитку комп'ютерної стеганографии. З'явилося багато нових сфер застосування. Повідомлення вбудовують тепер в цифрові дані, що як правило, мають аналогову природу. Це - мова, аудіозаписи, зображення, відео. Відомі також пропозиції після вбудовування інформації в текстові файли і у виконувані файли програм.

Існують два основні напрями в комп'ютерній стеганографии: пов'язані з цифровою обробкою сигналів і не пов'язані. У останньому випадку повідомлення можуть бути вбудовані в заголовки файлів, заголовки пакетів даних. Цей напрям має обмежене застосування у зв'язку з відносною легкістю розкриття і / або знищення прихованої інформації. Більшість поточних досліджень в області стеганографии, так або інакше, пов'язані з цифровою обробкою сигналів. Це дозволяє говорити про цифрову стеганографії.

Можна виділити дві причини популярності досліджень в області стеганографии нині: обмеження на використання криптосредств у ряді країн світу і поява проблеми захисту прав власності на інформацію, представлену в цифровому виді. Перша причина спричинила велику кількість досліджень у дусі класичної стеганографии(тобто приховання факту передачі інформації), друга - ще численніші роботи в області так званих водяних знаків. Цифровий водяний знак(ЦВЗ) - спеціальна мітка, що непомітно впроваджується в зображення або інший сигнал з метою тем або іншим чином захищати інформацію від несанкціонованого копіювання, відстежувати поширення інформації по мережах зв'язку, забезпечувати пошук інформації в мультимедійних базах даних.

Міжнародні симпозіуми по прихованню даних проводяться з 1996 року, по стеганографии перший симпозіум відбувся в липні 2002 року. Стеганографія - швидко і наука, що динамічно розвивається, використовує методи і досягнення криптографії, цифрової обробки сигналів, теорії зв'язку і інформації.

1. Загальні відомості про стеганографію

1.1 Основних понять і визначення стеганографії. Попри те, що стеганография як спосіб приховання секретних даних відома вже упродовж тисячоліть, комп'ютерна стеганография - молодий напрям, що розвивається. Як і будь-який новий напрям, комп'ютерна стеганография, незважаючи на велику кількість відкритих публікацій і щорічні конференції, довгий час не мала єдиної термінології. До недавнього часу для опису моделі стеганографической системи використовувалася запропонована 1983 року Симмонсом так звана "проблема ув'язнених". Вона полягає в тому, що два індивідууми(Аліса і Боб) хочуть обмінюватися секретними повідомленнями без втручання охоронця(Віллі), контролюючого комунікаційний канал. При цьому є ряд допущень, які роблять цю проблему більш менш вирішуваної. Перше допущення полегшує вирішення проблеми і полягає в тому, що учасники інформаційного обміну можуть розділяти секретне повідомлення(наприклад, використовуючи кодову клавішу) перед укладенням. Інше допущення, навпаки, утрудняє вирішення проблеми, оскільки охоронець має право не лише читати повідомлення, але і модифікувати(змінювати) їх. Пізніше, на конференції Information Hiding: First Information Workshop в 1996 році було запропоновано використати єдину термінологію і обговорені основні терміни. Стеганографическая система або стегосистема - сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації. При побудові стегосистемы повинні враховуватися наступні положення:

- супротивник має повне уявлення про стеганографической системі і деталях її реалізації. Єдиною інформацією, яка залишається невідомою потенційному супротивникові, є ключ, за допомогою якого тільки його утримувач може встановити факт присутності і зміст прихованого повідомлення;

- якщо супротивник якимсь чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягнути подібні повідомлення в інших даних до тих пір, поки ключ зберігається в таємниці;

- потенційний супротивник має бути позбавлений яких-небудь технічних і інших переваг в розпізнаванні або розкритті змісту таємних повідомлень.

Як дані може використовуватися будь-яка інформація: текст, повідомлення, зображення і тому подібне.

 

Загалом же випадку доцільно використати слово " повідомлення", оскільки повідомленням може бути як текст або зображення, так і, наприклад, аудіодані. Далі для позначення приховуваної стеганографической системі і деталях її реалізації. Єдиною інформацією, яка залишається невідомою потенційному супротивникові, є ключ, за допомогою

- якого тільки його утримувач може встановити факт присутності і зміст прихованого повідомлення;

- якщо супротивник якимсь чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягнути подібні повідомлення в інших даних до тих пір, поки ключ зберігається в таємниці;

- потенційний супротивник має бути позбавлений яких-небудь технічних і інших переваг в розпізнаванні або розкритті змісту таємних повідомлень.

Як дані може використовуватися будь-яка інформація: текст, повідомлення, зображення і тому подібне. Загалом же випадку доцільно використати слово " повідомлення", оскільки повідомленням може бути як текст або зображення, так і, наприклад, аудіодані. Далі для позначення приховуваної інформації, використовуватимемо саме термін повідомлення.

Контейнер - будь-яка інформація, призначена для приховання таємних повідомлень. Порожній контейнер - контейнер без вбудованого повідомлення; заповнений контейнер або стего - контейнер, що містить вбудовану інформацію. Вбудоване(приховане) повідомлення - повідомлення, що вбудовується в контейнер. Стеганографічний канал або просто стегоканал - канал передачі стего.

Стегоключ або просто ключ - секретний ключ, необхідний для приховання інформації. Залежно від кількості рівнів захисту(наприклад, вбудовування заздалегідь зашифрованого повідомлення) в стегосистеме може бути один або декілька стегоключей.

По аналогії з криптографією, за типом стегоключа стегосистемы можна підрозділити на два типи:

- з секретним ключем;

- з відкритим ключем.

У стегосистемі з секретним ключем використовується один ключ, який має бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу. У стегосистемі з відкритим ключем для вбудовування і витягання повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ(відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, ця схема добре працює і при взаємній недовірі посилача і одержувача.

1.2. Приховання даних(повідомлень)

Під цифровою стеганографией розуміється приховання однієї інформації в іншій. Причому приховання це повинне реалізуватися так, щоб, по-перше, не були втрачені властивості і деяка цінність приховуваної інформації, а по-друге, неминуча модифікація інформаційного носія, не лише не знищила смислові функції, але і на певному рівні абстракції навіть не міняла їх. Тим самим факт передачі одного повідомлення усередині іншого не виявляється традиційними методами.

що допускає спотворення власної інформації, що не порушують його функціональність. Внесені спотворення мають бути нижчі рівня чутливості засобів розпізнавання.

 

Як носій зазвичай використовуються файли зображень або звукові файли. Такі файли мають велику надмірність і, крім того, зазвичай великі за розміром, забезпечуючи досить місця для приховання простого або форматованого тексту. Приховуване повідомлення може бути простим набором чисел, зображенням, простим або зашифрованим текстом. Багато мультимедійних форматів мають поля розширення, які можуть заповнюватися призначеною для користувача інформацією, а можуть бути забиті нулями - в останньому випадку їх також можна використати для зберігання і передачі інформації. Проте цей наївний спосіб не лише не забезпечує необхідного рівня секретності, але і не може ховати значні об'єми даних. Рішення цих проблем знайшлося в наступному підході.

У графічних файлах, аудіо і відео файлах зазвичай міститься множина

Носієм прихованої інформації повинен виступати об'єкт (файл) надмірній інформації, яка абсолютно не сприймається органами чуття людини(слідує, правда, помітити, що навіть ця надмірна інформація дуже і дуже далека від оригіналу, оскільки, по-перше дані завжди розбиваються на кінцеве число елементів, кожен з яких описується кінцевим двійковим числом. Аналоговий же сигнал містить потенційно нескінченне число відомостей, які обрубуються при оцифруванні.) Тому при помірній декрементации цифрових даних звичайна людина, в силу своєї анатомічної будови не може помітити різниці між початковою і модифікованою інформацією.

Припустимо, що як носій використовується 24-бітове зображення розміром 800х600(графіка середнього розділення). Воно займає близько півтора мегабайта пам'яті(800х600х3 = 1440000 байт). Кожна колірна комбінація тону(пікселя - точки) - це комбінація трьох основних кольорів - червоного, зеленого і синього, які займають кожного по 1 байту(разом по 3 на піксел). Якщо для зберігання секретній інформації використати найменший значущий біт(Least Significant Bits - LSB) кожного байта, то отримаємо по 3 біта на кожен піксел. Місткість зображення носія складе - 800х600х3/8=180000 байт. При цьому біти в якихось точках співпадатимуть з бітами реального зображення, в інших - ні, але, головне, що на око визначити такі спотворення практично неможливо.

Цифрова стеганографія реалізується таким чином: є якийсь цифровий файл - контейнер(фото) (1) і сам файл-повідомлення(2). Для забезпечення розрізненості і випадковості значень зашифруємо(A), оскільки шифрування забезпечує велику міру захисту даних. Потім робиться вставка повідомлення у файл-контейнер. Потім можна вільно передавати файл, але пароль для розшифровки має бути заздалегідь переданий по незалежному каналу одержувачеві інформації.

Найголовнішим завданням є забезпечити найбільшу подібність файлу контейнера із вже вкладеного повідомлення.

У молодших бітах зображень і інших мультимедіа файлів є шуми - вони розподілені по усьому файлу довільним чином, і як правило є випадковими числовими значеннями.

Для забезпечення псевдовипадковості при вставці файлу в контейнер використовують алгоритми шифрування. Для більшої надійності і схожості оригіналу слід використати зображення з шумами в молодших розрядах - це зображення, отримані за допомогою цифрової фотокамери або із сканера. Такі зображення вже містять усередині себе випадковий шум, який додатково маскує факт впровадження сторонньої інформації всередину файлу.

Окрім прихованої передачі повідомлень, стеганография є одним з найперспективніших напрямів, вживаних для аутентифікації і маркіровки авторської продукції. При цьому часто як впроваджувана інформація використовуються дата і місце створення продукту, дані про автора, номер ліцензії, серійний номер, дата закінчення терміну роботи(зручно для поширення shareware- програм) та ін. Ця інформація зазвичай впроваджується як в графічні і аудіо - твори так і в програмні продукти, що захищаються. Усі внесені відомості можуть розглядатися як вагомі докази при розгляді питань про авторство або для доказу факту нелегального копіювання, і часто мають вирішальне значення.

Цифрова стеганография широке поширення отримала в останні 2 роки. Стеганография у поєднанні з криптографією практично досягає 100% захищеності інформації.

1.3 Цифрових водяних знаків

Нині можна виділити три тісно пов'язаних між собою і таких, що мають одні корені напряму додатка стеганографии: приховання даних(повідомлень), цифрові водяні знаки(ЦВЗ) і заголовки. Зупинимося детальніше на другому застосуванні.

Цифрові водяні знаки можуть застосовуватися, в основному, для захисту від копіювання і несанкціонованого використання. У зв'язку з бурхливим розвитком технологій мультимедіа гостро постало питання захисту авторських прав і інтелектуальної власності, представленого в цифровому виді. Прикладами можуть бути фотографії, аудіо і відеозаписи і так далі. Переваги, які дають представлення і передача повідомлень в цифровому виді, можуть виявитися перекресленими легкістю, з якою можливе їх крадійство або модифікація. Тому розробляються різні заходи захисту інформації, організаційного і технічного характеру. Один з найбільш ефективних технічних засобів захисту мультимедійної інформації і полягає у вбудовуванні в об'єкт невидимих міток, що захищається, - водяних знаків. Розробки в цій області ведуть найбільші фірми у всьому світі. Оскільки методи цифрових водяних знаків почали розроблятися абсолютно нещодавно, то тут є багато неясних проблем, що вимагають свого дозволу.

Назву цей метод дістав від всім відомого способу захисту цінних паперів, у тому числі і грошей, від підробки. На відміну від звичайних водяних знаків цифрові знаки можуть бути не лише видимими, але і(як правило) невидимими. Невидимі аналізуються спеціальним декодером який виносить ухвалу про їх коректність. Цифрові водяні знаки можуть містити деякий автентичний код, інформацію про власника, або яку-небудь інформацію, що управляє. Найбільш відповідними об'єктами захисту за допомогою цифрових водяних знаків є нерухомі зображення, файли аудіо і відеоданих.

Технологія вбудовування ідентифікаційних номерів виробників має багато спільного з технологією водяних знаків. Відмінність полягає в тому, що в першому випадку кожна захищена копія має свій унікальний вбудовуваний номер(звідси і назва - дослівно "відбитки пальців"). Цей ідентифікаційний номер дозволяє виробникові відстежувати подальшу долю свого дітища: чи не зайнявся хто-небудь з покупців незаконним тиражуванням. Якщо так, то "відбитки пальців" швидко вкажуть на винного. Вбудовування заголовків(невидиме) може застосовуватися, наприклад, для підпису медичних знімків, нанесення легенди на карту і так далі. Метою є зберігання різнорідно представленої інформації в єдиному цілому. Цей, мабуть, єдиний додаток стеганографии, де в явному виді відсутній потенційний порушник.

Найбільш суттєва відмінність постановки завдання прихованої передачі даних від постановки завдання вбудовування ЦВЗ полягає в тому, що в першому випадку порушник повинен виявити приховане повідомлення, тоді як в другому випадку про його існування усі знають. Більше того, у порушника на законних підставах може бути облаштування виявлення ЦВЗ(наприклад, у складі DVD- програвача).

Основними вимогами, які пред'являються до водяних знаків, є надійність і стійкість до спотворень, вони повинні задовольняти суперечливим вимогам візуальної(аудіо) непомітності і робастности до основних операцій обробки сигналів.

Цифрові водяні знаки мають невеликий об'єм, проте, з урахуванням вказаних вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування просто повідомлень або заголовків. Завдання вбудовування і Цифрові водяні знаки мають невеликий об'єм, проте, з урахуванням вказаних вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування просто повідомлень або заголовків. Завдання вбудовування і виділення цифрових водяних знаків з іншої інформації виконує спеціальна стегосистема. Цифрові водяні знаки мають невеликий об'єм, проте, з урахуванням вказаних вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування просто повідомлень або заголовків. Завдання вбудовування і виділення цифрових водяних знаків з іншої інформації виконує спеціальна стегосистема.

Перш, ніж здійснити вкладення цифрового водяного знаку в контейнер, водяний знак має бути перетворений до деякого відповідного виду. Наприклад, якщо контейнером виступає зображення, то і послідовність ЦВЗ частенько представляється як двовимірний масив біт. Для того, щоб підвищити стійкість до спотворень нерідко виконують його завадостійке кодування, або застосовують широкосмугові сигнали. Первинну обробку прихованого повідомлення виконує показаний на мал. 2 прекодер. В якості найважливішої попередньої обробки цифрового водяного знаку(а також і контейнера) назвемо обчислення його узагальненого перетворення Фур'є. Це дозволяє здійснити вбудовування ЦВЗ в спектральній області, що значно підвищує його стійкість до спотворень. Попередня обробка часто виконується з використанням ключа для підвищення секретності вбудовування. Далі водяний знак " вкладається" в контейнер, наприклад, шляхом модифікації молодших значущих біт коефіцієнтів.. Цей процес можливий завдяки особливостям системи сприйняття людини. Добре відомо, що зображення мають велику психовізуальну надмірність. Око людини подібне до низькочастотного фільтру, що пропускає дрібні деталі. Особливо непомітні спотворення у високочастотній області зображень. Ці особливості людського зору використовуються, наприклад, при розробці алгоритмів стискування зображень і відео.

Процес впровадження цифрових водяних знаків також повинен враховувати властивості системи сприйняття людини. Стеганография використовує наявну в сигналах психовізуальну надмірність, але іншим, чим при стискуванні даних образом. Наведемо простий приклад. Розглянемо півтонове зображення з 256 градаціями сірого, тобто з питомою швидкістю кодування 8 битий/піксел. Добре відомо, що око людини не здатне помітити зміну молодшого значущого біта. Ще в 1989 році був отриманий патент на спосіб прихованого вкладення інформації в зображення шляхом модифікації молодшого значущого біта В даному випадку детектор стего аналізує тільки значення цього біта для кожного піксела, а очей людини, навпаки, сприймає тільки старші 7 біт. Цей метод простий в реалізації і ефективний, але не задовольняє деяким важливим вимогам до ЦВЗ.

У більшості стегосистем для впровадження і виділення цифрових водяних знаків використовується ключ. Ключ може бути призначений для вузького кола осіб або ж бути загальнодоступним. Наприклад, ключ повинен міститися в усіх DVD- плейєрах, щоб вони могли прочитати ЦВЗ, що містяться на дисках. Не існує, наскільки відомо, стегосистемы, в якій би при виділенні водяного знаку була потрібна інша інформація, чим при його вкладенні.

У стегодетекторе відбувається виявлення цифрового водяного знаку в(можливо зміненому) захищеному ЦВЗ зображенні. Ця зміна може бути обумовлена впливом помилок в каналі зв'язку, операцій обробки сигналу, умисних атак порушників. У багатьох моделях стегосистем сигнал-контейнер розглядається як аддитивний шум. Тоді завдання виявлення і виділення стегосообщения являється класичному для теорії зв'язку. Проте такий підхід не враховує двох чинників: невипадкового характеру сигналу контейнера і вимог по збереженню його якості. Ці моменти не зустрічаються у відомій теорії виявлення і виділення сигналів на тлі аддитивного шуму. Їх облік дозволить побудувати ефективніші стегосистемы.

Розрізняють стегодетекторы, призначена для виявлення факту наявність водяного знаку і пристрою, призначена для його виділення(стегодекодеры). У першому випадку можливі детектори з жорсткими(та ні) або м'якими рішеннями. Для винесення ухвали про наявність / відсутності цифрового водяного знаку зручно використати такі заходи, як відстань по Хэммингу, або взаємну кореляцію між наявним сигналом і оригіналом(за наявності останнього, зрозуміло). А що робити, якщо у нас немає початкового сигналу? Тоді в справу вступають тонші статистичні методи, грунтовані на побудові моделей досліджуваного класу сигналів.


Дата добавления: 2015-11-14; просмотров: 155 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Скриті цифрові маркери та вимоги до них.| Атаки на стегосистеми

mybiblioteka.su - 2015-2024 год. (0.011 сек.)