Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Атаки на стегосистеми

Захист від витоку по візуально-оптичним каналам. | Реалізація захисту від витоку по акустичним каналам. | Захис від витоку за рахунок мікрофрнного ефекту. | Основних ризиків при розробці ПЗ. | Інтегральна безпека та її особливості. | Інтегральні системи управління технічними засобами. | Біометричні технології СТЗ. | Цифрові методи і технології в СТЗ. | Смарт-карти в СТ. | Скриті цифрові маркери та вимоги до них. |


Читайте также:
  1. Атаки на информацию в процессе электронного бизнеса.
  2. Завершение абордажной атаки
  3. МАНЕВРИРОВАНИЕ, ПОМОГАЮЩЕЕ ОБЕСПЕЧИТЬ УСПЕХ АТАКИ
  4. Передвиньте оставшиеся отделения на Дистанцию Атаки
  5. Повторные Контратаки
  6. Техника, которая по своей природе не может быть контролируема и безопасна для соперника, опасные и неконтролируемые атаки.

Для здійснення тієї або іншої загрози порушник застосовує атаки.

Найбільш проста атака - суб'єктивна. Зловмисник уважно розглядає зображення(слухає аудіозапис), намагаючись визначити "на око", чи є в нім приховане повідомлення. Ясно, що подібна атака може бути проведена лише проти абсолютно незахищених стегосистем. Проте, вона, напевно, найбільш поширена на практиці, принаймні, на початковому етапі розкриття стегосистемы. Первинний аналіз також може включати наступні заходи:

1. Первинне сортування стего за зовнішніми ознаками.

2. Виділення стего з відомим алгоритмом вбудовування.

3. Визначення використаних стегоалгоритмов.

4. Перевірка достатності об'єму матеріалу для стегоанализа.

5. Перевірка можливості проведення аналізу по окремих випадках.

6. Аналітична розробка стегоматериалов. Розробка методів розкриття стегосистемы.

7. Виділення стего з відомими алгоритмами вбудовування, але невідомими ключами і так далі

З криптоаналізу відомі наступні різновиди атак на шифровані повідомлення:

- атака з використанням тільки шифртекста;

- атака з використанням відкритого тексту;

- атака з використанням вибраного відкритого тексту;

- адаптивна атака з використанням відкритого тексту;

- атака з використанням вибраного шифртекста.

По аналогії з криптоаналізом в стегоанализе можна виділити наступні типи атак.

- Атака на основі відомого заповненого контейнера. В цьому випадку у порушника є одне або декілька стего. У останньому випадку передбачається, що вбудовування прихованої інформації здійснювалося посилачем одним і тим же способом. Завдання зловмисника може полягати у виявленні факту наявності стегоканала(основна), а також в його витяганні або визначення ключа. Знаючи ключ, порушник отримає можливість аналізу інших стегосообщений.

- Атака на основі відомого вбудованого повідомлення. Цей тип атаки більшою мірою характерний для систем захисту інтелектуальної власності, коли як водяний знак використовується відомий логотип фірми. Завданням аналізу є отримання ключа. Якщо що відповідає прихованому повідомленню заповнений контейнер невідомий, то завдання украй важко вирішуване.

- Атака на основі вибраного прихованого повідомлення. В цьому випадку злоумышленние має можливість пропонувати посилачеві для передачі свої повідомлення і аналізувати стего, що виходять.

- Адаптивна атака на основі вибраного прихованого повідомлення. Ця атака є часткою злучаємо попередньою. В даному випадку зловмисник має можливість вибирати повідомлення для нав'язування посилачеві адаптивний, залежно від результатів аналізу попередніх стего. - Атака на основі вибраного заповненого контейнера. Цей тип атаки більше характерний для систем ЦВЗ. Стегоаналитик має детектор стего у вигляді "чорного ящика" і декілька стего. Аналізуючи приховані повідомлення, що детектуються, порушник намагається розкрити ключ. У зловмисника може бути можливість застосувати ще три атаки, що не мають прямих аналогій в криптоаналізі.

- Атака на основі відомого порожнього контейнера. Якщо він відомий зловмисникові, то шляхом порівняння його з передбачуваним стего він завжди може встановити факт наявності стегоканала. Незважаючи на тривіальність цього випадку, у ряді робіт наводиться його інформаційно-теоретичне обгрунтування. Набагато цікавіше сценарій, коли контейнер відомий приблизно, з деякою погрішністю(як це може мати місце при додаванні до нього шуму).

- Атака на основі вибраного порожнього контейнера. В цьому випадку зловмисник здатний змусити посилача користуватися запропонованим їй контейнером. Наприклад, запропонований контейнер може мати великі однорідні області(однотонні зображення), і тоді буде важко забезпечити секретність впровадження

- Атака на основі відомої математичної моделі контейнера або його частини. При цьому той, що атакує намагається визначити відмінність підозрілого повідомлення від відомої йому моделі. Наприклад припустимо, що біти усередині відліку зображення корельовані. Тоді відсутність такої кореляції може служити сигналом про наявне приховане повідомлення. Завдання впроваджувального повідомлення полягає в тому, щоб не порушити статистики контейнера. Впроваджувальний і атакуючий може мати в розпорядженні різні моделі сигналів, тоді в інформаційно-приховуючому протиборстві переможе той, що має кращу модель.

Методи, технології, алгоритми. Більшість методів комп'ютерної стеганографии базуються на двох принципах. Перший полягає в тому, що файли, які не вимагають абсолютної точності(наприклад, файли із зображенням, звуковою інформацією і ін.), можуть бути до певної міри видозмінені без втрати функціональності. Другий принцип грунтований на відсутності спеціального інструментарію або нездатності органів почуттів людини надійно розрізняти незначні зміни в таких початкових файлах.

У основі базових підходів до реалізації методів комп'ютерної стеганографии у рамках того або іншого інформаційного середовища лежить виділення малозначимих фрагментів середовища і заміна існуючої в них інформації на інформацію, яку передбачається захистити. Оскільки в комп'ютерній стеганографии розглядаються середовища, підтримувані засобами обчислювальної техніки і відповідними мережами, то усе інформаційне середовище, зрештою, може представлятися в цифровому вигляді. Таким чином, незначимі для кадру інформаційного середовища фрагменти відповідно до того або іншого алгоритму або методики замінюються(змішуються) на фрагменти приховуваної інформації. Під кадром інформаційного середовища в даному випадку мається на увазі деяка її частина, виділена за певними ознаками. Такими ознаками часто бувають семантичні характеристики частини інформаційного середовища, що виділяється. Наприклад, в якості кадру може бути вибраний деякий окремий малюнок, звуковий файл, Web- сторінка та ін. За способом відбору контейнера, як вже вказувалося, розрізняють методи сурогатної стеганографии, селективною стеганографии і конструюючою стеганографии. У методах сурогатної(безальтернативною) стеганографии відсутня можливість вибору контейнера і для приховання повідомлення вибирається перший контейнер, що попався, частенько не зовсім відповідний до вбудовуваного повідомлення. В цьому випадку, біти контейнера замінюються бітами приховуваного повідомлення так, щоб ця зміна не була помітною. Основним недоліком методу є те, що він дозволяє приховувати лише незначну кількість даних. У методах селективної стеганографии передбачається, що сховане повідомлення повинн генерують велике число альтернативних контейнерів, щоб потім вибрати найбільш відповідний з них для конкретного повідомлення. Часткою випадком такого підходу є обчислення деякій хеш-функция для кожного контейнера. При цьому для приховання повідомлення вибирається той контейнер, хеш-функции якого співпадає зі значенням хеш-функции повідомлення(тобто стеганограммой являється вибраний контейнер).

У методах конструюючої стеганографии контейнер генерується самій стегосистемой. Тут може бути декілька варіантів реалізації. Так, наприклад, шум контейнера може моделюватися приховуваним повідомленням. Це реалізується за допомогою процедур, які не лише кодують приховуване повідомлення під шум, але і зберігають модель первинного шуму. У граничному випадку по моделі шуму може будуватися ціле повідомлення. Прикладами можуть служити метод, який реалізований в програмі MandelSteg, де в якості контейнера для вбудовування повідомлення генерується фрактал Мандельброта, або ж апарат функцій імітації (mumic function).

За способом доступу до приховуваної інформації розрізняють методи для потокових (безперервних) контейнерів і методи для контейнерів з довільним доступом (обмеженої довжини).

Методи, що використовують потокові контейнери, працюють з потоками безперервних даних (наприклад, інтернет-телефонія). В цьому випадку приховувані біти необхідно в режимі реального часу включати в інформаційний потік. Про потоковий контейнер не можна заздалегідь сказати, коли він почнеться, коли закінчиться і наскільки тривалим він буде. Більше того, об'єктивно немає можливості дізнатися заздалегідь, якими будуть подальші шумові біти. Існує цілий ряд труднощів, які необхідно здолати кореспондентам при використанні потокових контейнерів. Найбільшу проблему при цьому складає синхронізація початку прихованого повідомлення.

Методи, які використовуються для контейнерів з довільним доступом, призначені для роботи з файлами фіксованої довжини (текстова інформація програми, графічні або звукові файли). В цьому випадку заздалегідь відомі розміри файлу і його вміст. Приховувані біти можуть бути рівномірно вибрані за допомогою відповідної псевдовипадкової функції. Недолік таких контейнерів полягає в тому, вони мають набагато менші розміри, ніж потокові, а також те, що відстані між приховуваними бітами рівномірно розподілені між найбільш коротким і найбільш довгим заданими відстанями, тоді як істинний шум матиме експоненціальний розподіл довжин інтервалу. Перевага подібних контейнерів полягає в тому, то вони можуть бути заздалегідь оцінені з точки зору ефективності вибраного стеганографического перетворення.

За типом організації контейнери, подібно до завадозахищених код, можуть бути систематичними і несистематичними. У систематично організованих контейнерах можна вказати конкретні місця стеганограммы, де знаходяться інформаційні біти самого контейнера, а де - шумові біти, призначені для приховуваній інформації(як, наприклад, в широко поширеному методі найменшого значущого біта). При несистематичній організації контейнера такого розділення зробити не можна. В цьому випадку для виділення прихованої інформації необхідно обробляти вміст усієї стеганограми.

По використовуваних принципах стеганометоды можна розбити на два класи: цифрові методи і структурні методи. Якщо цифрові методи стеганографии, використовуючи надмірність інформаційного середовища, в основному, маніпулюють з цифровим представленням елементів середовища, куди впроваджуються приховувані дані(наприклад, в пікселі, в різні коефіцієнти косинус-синусных перетворень, перетворень Фур'є, Уолша-Радемахера або Лапласа), то структурні методи стеганографии для приховання даних використовують семантично значимі структурні елементи інформаційного середовища.

Основним напрямом комп'ютерної стеганографиї є використання властивостей надмірності інформаційного середовища. Слід врахувати, що при прихованні інформації відбувається спотворення деяких статистичних властивостей середовища або порушення її структури, які необхідно враховувати для зменшення демаскуючих ознак.

У особливу групу можна також виділити методи, які використовують спеціальні властивості форматів представлення файлів:

- арезервовані для розширення поля комп'ютерних форматів файлів, які зазвичай заповнюються нулями і не враховуються програмою;

- спеціальне форматування даних(зміщення слів, пропозицій, абзаців або вибір певних позицій букв);

- використання незадіяних місць на магнітних носіях;

- видалення ідентифікуючих заголовків для файлу.

В основному, для таких методів характерні низька міра скритності, низька пропускна спроможність і слабка продуктивність.

По призначенню розрізняють стеганографические методи власне для прихованої передачі або прихованого зберігання даних і методи для приховання даних в цифрових об'єктах з метою захисту самих цифрових об'єктів.

За типом інформаційного середовища виділяються стеганографические методи для текстового середовища, для аудіо середовища, а також для зображень(стоп-кадрів) і відео середовища.

3. Практична реалізація

3.1 Робота з S - Tools

Вибираємо файл-контейнер

Перетягуємо файл призначений для приховання на вікно. Вводимо пароль і вибираємо алгоритм шифрування

Вибираємо опції перетворення кольору

Зберігаємо файл з прихованою в нім інформацією

3.2 Програма ImageSpyer

Завантажуємо файл-контейнер. Натискаючи на кнопку Load:

Кнопка Flash допоможе вибрати інформацію для шифрування, вводимо пароль.

Тепер завантажуємо файл із зашифрованою інформацією, використовуючи ту ж саму Load і натискаємо кнопку Catch.

Таким чином вийшло виділити приховану в картинці інформацію, заздалегідь ввівши той же пароль:

Про це і говорить наступне вікно:

Висновки

1. Розглянуті методи стеганографии - прийом перетворення інформації шляхом впровадження в інформацію іншого виду для прихованої передачі, цифрові водяні знаки.

2. Проаналізовані прийоми і алгоритми впровадження текстової інформації в графічні файли за рахунок використання бітів з мінімальною значущістю.

3. Показано, що стеганография може успішно застосовуватися у разі контейнерів з графічною, аудіо- і відеоінформацією.

4. Застосування стеганографии ілюструється програмами S - Tools і ImageSpyer, а також авторськими графічними матеріалами.

 

 


Дата добавления: 2015-11-14; просмотров: 139 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Перспективні стеганографічні технології.| Енергоінформаційні технології.

mybiblioteka.su - 2015-2024 год. (0.009 сек.)