Недостатки и проблемы
Трудно обосновать стойкость конкретного метода. Вдруг злоумышленнику станет известен способ «подмешивания» секретных данных к «болванке» — массиву открытых данных.
При использовании метода объем передаваемых или хранимых данных может увеличиваться. Это отрицательно сказывается на производительности систем обработки.
Стеганографические программные продукты базируются на двух основных принципах:
Файлы содержащие оцифрованное изображение или звук могут быть до некоторой степени изменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности.
Органы чувств человека неспособны различать незначительные изменения в цвете или качестве звука.
Например, отправляем корреспонденту по электронной почте файл с растровой черно-белой картинкой, в которой наименее значащий бит (младший) в коде яркости каждой точки изображения будет элементом тайного сообщения. Получатель извлечет все эти биты и составляет из них исходное сообщение. Картинка присутствует только «для отвода глаз».
По аналогии с криптосистемой вводят термин стегосистема. Стегосистема — это совокупность средств и методов для формирования скрытого канала передачи информации.
На рисунке показана модель обобщенной стегосистемы.
При проектировании любой стегосистемы надо учитывать следующие требования:
Хакер имеет полное представление о стегосистеме, деталях ее реализации и единственная информация ему неизвестная это ключ, с помощью которого только его держатель может установить факт присутствияи содержание скрытого сообщения.
Если противник каким-то образом узнает о факте существования скрытого сообщения — это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне.
Потенциальный хакер должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
В стегосистеме под исходным сообщением на рисунке понимается любая информация: текст, изображение, аудиоданные и т.п.
В стегосистеме существуют два основных типа файлов: сообщение-файл для скрытия иконтейнер-файл для встраивания в него сообщения.
Сообщение встраивается в контейнер специальным программным обеспечением.
Контейнер — любая информация предназначенная для сокрытия тайных сообщений. Данные контейнера должны быть достаточно шумными, чтобы небольшие изменения в их беспорядочности не могли быть замечены. Выбор контейнера существенно влияет надежность всей стегосистемы и возможность обнаружения факта передачи скрытого сообщения.
Например опытный глаз цензора с художественным образованием легко обнаружит изменения цветовой гаммы при внедрении сообщения в репродукцию «Мадонны» Рафаэля или «черного квадрата» Малевича.
Возможны следующие варианты контейнеров:
Контейнер генерируется самой стегосистемой
Контейнер выбирается из некоторого множества контейнеров
Контейнер поступает извне
Контейнер получается с помощью моделирования шумовых характеристик
По протяженности контейнеры бывают:
Непрерывные (потоковые). Например, поток непрерывных данных, подобный цифровой телефонной связи
Ограниченной (фиксированной) длины. Например, файл подобный растровому изображению.
Для потокового контейнера трудно определить моменты начала скрытого сообщения. Необходима синхронизация бит контейнера с битами сообщения. Например, если поток данных контейнера часто прерывается и вновь открывается (паузы речи — нулевой отсчет оцифровки), то тайное сообщение может начинаться сразу после одного из них.
Контейнер фиксированной длины (например, рисунок) синхронизируется с сообщением элементарно, но часто его объема недостаточно для встраиваемого сообщения.
Общий недостаток-проблема — это расстояние между скрывающими битами контейнера, т.е. битами контейнера, на место которых внедряются биты сообщения:
простой случай: расстояние между скрывающими битами = const
лучше, когда расстояния между скрывающими битами псевдослучайны и распределены равномерно между самым коротким и самым длинным заданными расстояниями. Однако «истинный» случайный шум имеет экспоненциальное распределение длин интервалов. Сформировать такое псевдослучайное распределение слишком трудоемко. На практике чаще используют доступные и распространенные контейнеры фиксированной длины.
Для таких контейнеров имеет место экспоненциальная зависимость между надежностью скрытия и объемом сообщения.
Под стеганоключом понимается секретный элемент (способ, алгоритм), который определяет занесения сообщения в контейнер.
По аналогии с криптографией стегосистемы делят по типу стегоключа на два вида:
С секретным стегаключом, когда используется один ключ, для встраивания и извлечения, который определен, либо до начала обмена секретными скрытыми сообщениями, либо передан по защищенному каналу связи.
С открытым ключом, когда для восстановления и извлечения сообщения из контейнера используются разные ключи, которые различаются так, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) можно передать свободно по незащищенному каналу связи. Эта схема хорошо работает и при взаимном недоверии отправителя и получателя.
Стегосистема может иметь несколько уровней защиты с соответствующими ключами. Например:
Сообщ. → контейнер ….
Сообщ. → контейнер → контейнер ….
Сообщ. → код → контейнер ….
Сообщ. → код → криптошифр → контейнер ….
и т.п.
Стегосистема должна отвечать следующим требованиям:
для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никак не должно привлечь внимание атакующего (цензора, хакера, злоумышленника). Поэтому свойства контейнера должны быть модифицированы так, чтобы изменив несущую информацию сообщения параметра невозможно было выявить при визуальном контроле.
В ходе передачи сообщения (контейнер (звук, изображение или др.) может трансформироваться: уменьшаться или увеличиваться, преобразовываться в другой формат и т.п., а также быть сжат, и даже алгоритмом сжатия с потерей данных. Поэтому стегосистема должна быть устойчива к искажениям, в том числе и злонамеренным.
Для сохранения целостности встраиваемого сообщения следует использовать код с исправлением ошибок
Для увеличения надежности встраиваемое сообщение следует передавать неоднократно, изменяя и пути следования.
Направления применения стеганографии
Скрытие сообщений (данных).
Цифровые «водяные знаки» для защиты авторских или имущественных прав на цифровое изображение, фотографии и другие оцифрованные произведения искусства. Основные требования к «цифровым водяным знакам» — надежность и устойчивость к искажениям
Заголовки для маркирования в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов, а также и для иных идентифицирующих индивидуальных признаков файлов.
В сети Интернет стегосистемы активно используются для решения следующих задач:
Защита конфиденциальной информации от НСД. Например, 1 сек оцифрованного звука с частотой дискретизации 44,1 кГц и уровнями отсчетов 8 бит в стереорежиме позволяет скрыть заменой младших разрядов отсчетов 10 Кбайт защищенной информации. Это 3 страницы текста (42 строки по 80 символов). При этом изменения значений цифровых отсчетов составляет менее 1% и практически не обнаруживается при прослушивании большинством людей.
Противостояние попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных систем.
Камуфлирование программного обеспечения под стандартные программные продукты (например, текстовые редакторы или сокрытие в файлах мультимедиа компьютерных игр) для предотвращения использования ПО незарегистрированными пользователями.
Защита авторского права «цифровой водяной знак». Только специальная программа извлекает информацию: когда создан файл, кто владеет авторским правом, как вступить в контакт с автором и др.
Основные положения современной компьютерной стеганографии
Методы скрытия должны обеспечивать аутентификацию и целостность файла.
Предполагается, что противнику полностью известны возможные стегометоды.
Безопасность методов основывается на сохранении стего-преобразованием основных свойств открытого предаваемого файла-контейнера при внесении в него секретного сообщения с помощью некоторой не известной противнику информации-ключа.
Даже если факт сокрытия стал известен противнику через сообщника, все равно извлечение самого секретного сообщения представляет сложную вычислительную задачу.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.