ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3060

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Классификация

 

методов

 

сокрытия

 

информации

     

451

 

Простым

 

способом

 

реализации

 

подобных

 

стегосистем

 

является

 

использование

 

крип

-

тосистем

 

с

 

открытым

 

ключом

Стегосистемы

 

с

 

открытыми

 

ключами

 

используют

 

тот

 

факт

что

 

функция

 

извлечения

 

скрытой

 

информации

 

D

 

может

 

быть

 

применима

 

к

 

любому

 

контейнеру

 

вне

 

зависимости

 

от

 

того

находится

 

ли

 

в

 

нем

 

скрытое

 

сообщение

 

или

 

нет

Если

 

в

 

контейнере

 

отсутствует

 

скрытое

 

сообщение

то

 

всегда

 

будет

 

восстанавливаться

 

некоторая

 

случайная

 

последовательность

Если

 

эта

 

последовательность

 

статистически

 

не

 

отличается

 

от

 

шифртекста

 

криптосистемы

 

с

 

открытым

 

ключом

тогда

 

в

 

безопасной

 

стегосистеме

 

можно

 

скрывать

 

полученный

 

таким

 

образом

 

шифртекст

а

 

не

 

открытый

Смешанные

 

стегосистемы

  

В

 

большинстве

 

приложений

 

более

 

предпочтительными

 

являются

 

безключевые

 

стего

-

системы

хотя

 

такие

 

системы

 

могут

 

быть

 

сразу

 

скомпрометированы

 

в

 

случае

если

 

про

-

тивник

 

узнает

 

применяемое

 

стеганографическое

 

преобразование

В

 

связи

 

с

 

этим

 

в

 

без

-

ключевых

 

стегосистемах

 

часто

 

используют

 

особенности

 

криптографических

 

систем

 

с

 

открытым

 

и

 (

или

секретным

 

ключом

Рассмотрим

 

один

 

такой

 

пример

.  

Для

 

обмена

 

секретными

 

ключами

 

стегосистемы

 

введем

 

понятие

 

протокола

реализо

-

ванного

 

на

 

основе

 

криптосистемы

 

с

 

открытыми

 

ключами

Сначала

 

Алиса

 

генерирует

 

случайную

 

пару

 

открытого

 

и

 

секретного

 

ключа

а

 

затем

 

передает

 

открытый

 

ключ

 

Бобу

 

по

 

скрытому

 

каналу

созданному

 

безключевой

 

системой

Ни

 

Боб

ни

 

Вили

ведущий

 

на

-

блюдение

 

за

 

каналом

не

 

могут

 

определить

какая

 

информация

 

передавалась

 

в

 

скрытом

 

канале

ключ

 

или

 

же

 

случайные

 

биты

Однако

 

Боб

 

может

 

заподозрить

что

 

стеганограм

-

ма

 

от

 

Алисы

 

может

 

содержать

 

ее

 

открытый

 

ключ

 

и

 

постарается

 

его

 

выделить

После

 

это

-

го

 

он

 

шифрует

 

с

 

помощью

 

выделенного

 

ключа

 

секретный

 

стегоключ

 

k

проводит

 

сокры

-

тие

 

результата

 

шифрования

 

в

 

контейнер

 

и

 

его

 

передачу

 

Алисе

Вили

 

может

 

попытаться

 

извлечь

 

секретную

 

информацию

 

из

 

стеганограммы

но

 

получит

 

только

 

случайный

 

шиф

-

ртекст

Алиса

 

извлекает

 

из

 

стеганограммы

 

скрытую

 

криптограмму

 

и

 

расшифровывает

 

ее

 

своим

 

секретным

 

ключом

Таким

 

образом

стороны

 

обменялись

 

секретным

 

стегоключом

 

k

 

для

 

совместного

 

использования

Отметим

что

 

рассмотренная

 

стегосистема

 

не

 

лишена

 

недостатков

 

и

 

приведена

 

лишь

 

в

 

качестве

 

примера

 

смешанной

 

системы

.  

Классификация

 

методов

 

сокрытия

 

информации

  

Большинство

 

методов

 

компьютерной

 

стеганографии

 

базируется

 

на

 

двух

 

принципах

.  

Первый

 

состоит

 

в

 

том

что

 

файлы

которые

 

не

 

требуют

 

абсолютной

 

точности

 (

напри

-

мер

файлы

 

с

 

изображением

звуковой

 

информацией

 

и

 

пр

.), 

могут

 

быть

 

до

 

определенной

 

степени

 

видоизменены

 

без

 

потери

 

функциональности

.  

Второй

 

принцип

 

основан

 

на

 

отсутствии

 

специального

 

инструментария

 

или

 

неспособ

-

ности

 

органов

 

чувств

 

человека

 

надежно

 

различать

 

незначительные

 

изменения

 

в

 

таких

 

исходных

 

файлах

.  

В

 

основе

 

базовых

 

подходов

 

к

 

реализации

 

методов

 

компьютерной

 

стеганографии

 

в

 

рамках

 

той

 

или

 

иной

 

информационной

 

среды

 

лежит

 

выделение

 

малозначимых

 

фрагмен

-


background image

452

     

Глава

 20. 

Стеганография

 

 

тов

 

среды

 

и

 

замена

 

существующей

 

в

 

них

 

информации

 

на

 

информацию

которую

 

предпо

-

лагается

 

защитить

Поскольку

 

в

 

компьютерной

 

стеганографии

 

рассматриваются

 

среды

поддерживаемые

 

средствами

 

вычислительной

 

техники

 

и

 

соответствующими

 

сетями

то

 

вся

 

информационная

 

среда

в

 

конечном

 

итоге

может

 

представляться

 

в

 

цифровом

 

виде

Таким

 

образом

незначимые

 

для

 

кадра

 

информационной

 

среды

 

фрагменты

 

в

 

соответст

-

вии

 

с

 

тем

 

или

 

иным

 

алгоритмом

 

или

 

методикой

 

заменяются

 (

смешиваются

на

 

фрагмен

-

ты

 

скрываемой

 

информации

Под

 

кадром

 

информационной

 

среды

 

в

 

данном

 

случае

 

под

-

разумевается

 

некоторая

 

ее

 

часть

выделенная

 

по

 

определенным

 

признакам

Такими

 

при

-

знаками

 

часто

 

бывают

 

семантические

 

характеристики

 

выделяемой

 

части

 

информационной

 

среды

Например

в

 

качестве

 

кадра

 

может

 

быть

 

выбран

 

некоторый

 

от

-

дельный

 

рисунок

звуковой

 

файл

, Web-

страница

 

и

 

др

.  

Для

 

методов

 

компьютерной

 

стеганографии

 

можно

 

ввести

 

определенную

 

классифика

-

цию

 (

рис

. 20.2).  

 

Рис

. 20.2.

 

Классификация

 

методов

 

сокрытия

 

информации

 

По

 

способу

 

отбора

 

контейнера

как

 

уже

 

указывалось

различают

 

методы

 

суррогат

-

ной

 

стеганографии

селективной

 

стеганографии

 

и

 

конструирующей

 

стеганографии

В

 

методах

 

суррогатной

  (

безальтернативной

стеганографии

 

отсутствует

 

возмож

-

ность

 

выбора

 

контейнера

 

и

 

для

 

сокрытия

 

сообщения

 

выбирается

 

первый

 

попавшийся

 

контейнер

зачастую

 

не

 

совсем

 

подходящий

 

к

 

встраиваемому

 

сообщению

В

 

этом

 

случае

биты

 

контейнера

 

заменяются

 

битами

 

скрываемого

 

сообщения

 

таким

 

образом

чтобы

 

это

 


background image

Классификация

 

методов

 

сокрытия

 

информации

     

453

 

изменение

 

не

 

было

 

заметным

Основным

 

недостатком

 

метода

 

является

 

то

он

 

позволяет

 

скрывать

 

лишь

 

незначительное

 

количество

 

данных

В

 

методах

 

селективной

 

стеганографии

 

предполагается

что

 

спрятанное

 

сообщение

 

должно

 

воспроизводить

 

специальные

 

статистические

 

характеристики

 

шума

 

контейнера

Для

 

этого

 

генерируют

 

большое

 

число

 

альтернативных

 

контейнеров

чтобы

 

затем

 

вы

-

брать

 

наиболее

 

подходящий

 

из

 

них

 

для

 

конкретного

 

сообщения

Частным

 

случаем

 

тако

-

го

 

подхода

 

является

 

вычисление

 

некоторой

 

хеш

-

функция

 

для

 

каждого

 

контейнера

При

 

этом

 

для

 

сокрытия

 

сообщения

 

выбирается

 

тот

 

контейнер

хеш

-

функции

 

которого

 

совпа

-

дает

 

со

 

значением

 

хеш

-

функции

 

сообщения

  (

т

.

е

стеганограммой

 

является

 

выбранный

 

контейнер

). 

В

 

методах

 

конструирующей

 

стеганографии

 

контейнер

 

генерируется

 

самой

 

стегоси

-

стемой

Здесь

 

может

 

быть

 

несколько

 

вариантов

 

реализации

Так

например

шум

 

контей

-

нера

 

может

 

моделироваться

 

скрываемым

 

сообщением

Это

 

реализуется

 

с

 

помощью

 

про

-

цедур

которые

 

не

 

только

 

кодируют

 

скрываемое

 

сообщение

 

под

 

шум

но

 

и

 

сохраняют

 

модель

 

первоначального

 

шума

В

 

предельном

 

случае

 

по

 

модели

 

шума

 

может

 

строиться

 

целое

 

сообщение

Примерами

 

могут

 

служить

 

метод

который

 

реализован

 

в

 

программе

 

MandelSteg, 

где

 

в

 

качестве

 

контейнера

 

для

 

встраивания

 

сообщения

 

генерируется

 

фрактал

 

Мандельброта

или

 

же

 

аппарат

 

функций

 

имитации

 (mumic function).  

По

 

способу

 

доступа

 

к

 

скрываемой

 

информации

 

различают

 

методы

 

для

 

потоковых

 

(

непрерывных

контейнеров

 

и

 

методы

 

для

 

контейнеров

 

с

 

произвольным

 

доступом

 (

огра

-

ниченной

 

длины

).  

Методы

использующие

 

потоковые

 

контейнеры

работают

 

с

 

потоками

 

непрерывных

 

данных

 (

например

интернет

-

телефония

). 

В

 

этом

 

случае

 

скрываемые

 

биты

 

необходимо

 

в

 

режиме

 

реального

 

времени

 

включать

 

в

 

информационный

 

поток

О

 

потоковом

 

контейне

-

ре

 

нельзя

 

предварительно

 

сказать

когда

 

он

 

начнется

когда

 

закончится

 

и

 

насколько

 

про

-

должительным

 

он

 

будет

Более

 

того

объективно

 

нет

 

возможности

 

узнать

 

заранее

каки

-

ми

 

будут

 

последующие

 

шумовые

 

биты

Существует

 

целый

 

ряд

 

трудностей

которые

 

не

-

обходимо

 

преодолеть

 

корреспондентам

 

при

 

использовании

 

потоковых

 

контейнеров

Наибольшую

 

проблему

 

при

 

этом

 

составляет

 

синхронизация

 

начала

 

скрытого

 

сообщения

Методы

которые

 

используются

 

для

 

контейнеров

 

с

 

произвольным

 

доступом

пред

-

назначены

 

для

 

работы

 

с

 

файлами

 

фиксированной

 

длины

  (

текстовая

 

информация

про

-

граммы

графические

 

или

 

звуковые

 

файлы

). 

В

 

этом

 

случае

 

заранее

 

известны

 

размеры

 

файла

 

и

 

его

 

содержимое

Скрываемые

 

биты

 

могут

 

быть

 

равномерно

 

выбраны

 

с

 

помощью

 

подходящей

 

псевдослучайной

 

функции

Недостаток

 

таких

 

контейнеров

 

состоит

 

в

 

том

они

 

обладают

 

намного

 

меньшими

 

размерами

чем

 

потоковые

а

 

также

 

то

что

 

расстояния

 

между

 

скрываемыми

 

битами

 

равномерно

 

распределены

 

между

 

наиболее

 

коротким

 

и

 

наи

-

более

 

длинным

 

заданными

 

расстояниями

в

 

то

 

время

 

как

 

истинный

 

шум

 

будет

 

иметь

 

экс

-

поненциальное

 

распределение

 

длин

 

интервала

Преимущество

 

подобных

 

контейнеров

 

со

-

стоит

 

в

 

том

то

 

они

 

могут

 

быть

 

заранее

 

оценены

 

с

 

точки

 

зрения

 

эффективности

 

выбранно

-

го

 

стеганографического

 

преобразования


background image

454

     

Глава

 20. 

Стеганография

 

 

По

 

типу

 

организации

 

контейнеры

подобно

 

помехозащищенным

 

кодам

могут

 

быть

 

систематическими

 

и

 

несистематическими

В

 

систематически

 

организованных

 

кон

-

тейнерах

 

можно

 

указать

 

конкретные

 

места

 

стеганограммы

где

 

находятся

 

информаци

-

онные

 

биты

 

самого

 

контейнера

а

 

где

 — 

шумовые

 

биты

предназначенные

 

для

 

скрывае

-

мой

 

информации

 (

как

например

в

 

широко

 

распространенном

 

методе

 

наименьшего

 

зна

-

чащего

 

бита

). 

При

 

несистематической

 

организации

 

контейнера

 

такого

 

разделения

 

сделать

 

нельзя

В

 

этом

 

случае

 

для

 

выделения

 

скрытой

 

информации

 

необходимо

 

обраба

-

тывать

 

содержимое

 

всей

 

стеганограммы

По

 

используемым

 

принципам

 

стеганометоды

 

можно

 

разбить

 

на

 

два

 

класса

цифро

-

вые

 

методы

 

и

 

структурные

 

методы

Если

 

цифровые

 

методы

 

стеганографии

используя

 

избыточность

 

информационной

 

среды

в

 

основном

манипулируют

 

с

 

цифровым

 

пред

-

ставлением

 

элементов

 

среды

куда

 

внедряются

 

скрываемые

 

данные

 (

например

в

 

пиксе

-

ли

в

 

различные

 

коэффициенты

 

косинус

-

косинусных

 

преобразований

преобразований

 

Фурье

Уолша

-

Радемахера

 

или

 

Лапласа

), 

то

 

структурные

 

методы

 

стеганографии

 

для

 

сокрытия

 

данных

 

используют

 

семантически

 

значимые

 

структурные

 

элементы

 

информа

-

ционной

 

среды

.  

Основным

 

направлением

 

компьютерной

 

стеганографии

 

является

 

использование

 

свойств

 

избыточности

 

информационной

 

среды

Следует

 

учесть

что

 

при

 

сокрытии

 

ин

-

формации

 

происходит

 

искажение

 

некоторых

 

статистических

 

свойств

 

среды

 

или

 

наруше

-

ние

 

ее

 

структуры

которые

 

необходимо

 

учитывать

 

для

 

уменьшения

 

демаскирующих

 

признаков

.  

В

 

особую

 

группу

 

можно

 

также

 

выделить

 

методы

которые

 

используют

 

специальные

 

свойства

 

форматов

 

представления

 

файлов

 

зарезервированные

 

для

 

расширения

 

поля

 

компьютерных

 

форматов

 

файлов

которые

 

обычно

 

заполняются

 

нулями

 

и

 

не

 

учитываются

 

программой

;  

 

специальное

 

форматирование

 

данных

  (

смещение

 

слов

предложений

абзацев

 

или

 

выбор

 

определенных

 

позиций

 

букв

); 

 

использование

 

незадействованных

 

мест

 

на

 

магнитных

 

носителях

 

удаление

 

идентифицирующих

 

заголовков

 

для

 

файла

В

 

основном

для

 

таких

 

методов

 

характерны

 

низкая

 

степень

 

скрытности

низкая

 

про

-

пускная

 

способность

 

и

 

слабая

 

производительность

.  

По

 

предназначению

 

различают

 

стеганографические

 

методы

 

собственно

 

для

 

скрытой

 

передачи

 

или

 

скрытого

 

хранения

 

данных

 

и

 

методы

 

для

 

сокрытия

 

данных

 

в

 

цифровых

 

объектах

 

с

 

целью

 

защиты

 

самих

 

цифровых

 

объектов

.  

По

 

типу

 

информационной

 

среды

 

выделяются

 

стеганографические

 

методы

 

для

 

тек

-

стовой

 

среды

для

 

аудио

 

среды

а

 

также

 

для

 

изображений

 (

стоп

-

кадров

и

 

видео

 

среды

Ниже

 

более

 

подробно

 

будут

 

описаны

 

известные

 

стеганографические

 

методы

 

для

 

раз

-

ных

 

типов

 

информационной

 

среды

Текстовые

 

стеганографы

  


background image

Текстовые

 

стеганографы

     

455

 

Современные

 

стеганографические

 

средства

 

обычно

 

работают

 

в

 

информационных

 

средах

имеющих

 

больш

у

ю

 

избыточность

В

 

отличие

 

от

 

информации

которая

 

содержит

 

много

 

шумовых

 

данных

  (

например

звук

 

и

 

изображение

), 

письменный

 

текст

 

содержит

 

малое

 

количество

 

избыточной

 

информации

которую

 

можно

 

использовать

 

для

 

сокрытия

 

данных

.  

Методы

 

лингвистической

 

стеганографии

 — 

сокрытия

 

секретных

 

сообщений

 

в

 

тек

-

сте

 — 

известны

 

еще

 

со

 

средневековья

В

 

основном

 

такие

 

методы

 

используют

 

либо

 

есте

-

ственную

 

избыточность

 

языка

либо

 

форматы

 

представления

 

текста

С

 

развитием

 

ком

-

пьютерных

 

технологий

 

средневековые

 

методы

 

лингвистической

 

стеганографии

 

возро

-

дились

 

на

 

качественно

 

новом

 

уровне

 

и

 

позволяют

 

в

 

некоторых

 

случаях

 

скрыть

 

факт

 

тайной

 

переписки

 

не

 

только

 

от

  “

автоматического

 

цензора

”, 

который

 

осуществляет

 

мо

-

ниторинг

 

сетей

 

телекоммуникаций

но

 

и

 

от

 

человека

.  

Можно

 

выделить

 

следующие

 

методы

которые

 

встречаются

 

в

 

современных

 

лингвис

-

тических

 

стеганографах

 

методы

 

искажения

 

формата

 

текстового

 

документа

 

синтаксические

 

методы

 

семантические

 

методы

 

методы

 

генерации

 

стеганограмм

 

с

 

помощью

 

скрываемого

 

сообщения

Методы

 

искажения

 

формата

 

текстового

 

документа

 

Сокрытие

 

данных

 

путем

 

изменения

 

формата

 

текстовых

 

файлов

 

обычно

 

проводится

 

так

чтобы

 

стандартные

 

текстовые

 

редакторы

 

не

 

смогли

 

выявить

 

признаков

 

присутствия

 

дополнительной

 

информации

Рассмотренные

 

ниже

 

методы

 

манипулируют

 

интервалами

 

между

 

словами

 

и

 

предложениями

 

или

 

же

 

пробелами

 

в

 

конце

 

текстовых

 

строк

Использо

-

вание

 

пробелов

 

для

 

сокрытия

 

данных

 

обусловлено

 

следующими

 

причинами

Во

-

первых

введение

 

дополнительных

 

пробелов

 

не

 

вносит

 

больших

 

изменений

 

в

 

значение

 

фразы

 

или

 

предложения

Во

-

вторых

у

 

случайного

 

читателя

 

вряд

 

ли

 

сразу

 

возникнет

 

подозрение

 

относительно

 

вставленных

 

дополнительных

 

пробелов

.  

Сокрытие

 

тайного

 

сообщения

  (

в

 

битовом

 

представлении

можно

 

проводить

 

путем

 

добавления

 

одного

 

или

 

двух

 

символов

 

пробела

 

в

 

конце

 

предложений

 

после

 

символа

 

конца

 (

например

точки

 — 

для

 

натурального

 

языка

 

или

 

точки

 

с

 

запятой

 — 

для

 

кода

 

про

-

граммы

 

на

 

языке

 C): 

один

 

дополнительный

 

пробел

 

кодирует

 

значение

 

бита

 “0”, 

а

 

два

 — 

“1”. 

Этот

 

простой

 

метод

 

имеет

 

недостатки

Во

-

первых

он

 

не

 

эффективен

т

.

к

необходим

 

контейнер

 

большого

 

объема

 (

скорость

 

передачи

 

скрытых

 

данных

 

в

 

данном

 

случае

 

при

-

близительно

 

равна

 

одному

 

биту

 

на

 160 

байт

 

текста

). 

Во

-

вторых

возможность

 

сокрытия

 

зависит

 

от

 

структуры

 

текста

 (

некоторые

 

тексты

например

 

белые

 

стихи

не

 

имеют

 

четких

 

признаков

 

конца

). 

В

-

третьих

текстовые

 

редакторы

 

часто

 

автоматически

 

добавляют

 

сим

-

волы

 

пробела

 

после

 

точки

.  

Кодировать

 

секретные

 

данные

 

можно

 

дополнительными

 

пробелами

 

в

 

конце

 

каждой

 

строчки

 

текста

 (

рис

. 20.3): 

два

 

бита

 

кодируются

 

одним

 

пробелом

четыре

 — 

двумя

во

-

семь

 — 

тремя

 

и

 

т

.

д

Преимущество

 

такого

 

метода

 

кодирования

 

состоит

 

в

 

том

что

 

оно

 

может

 

быть

 

выполнено

 

с

 

любым

 

текстом

изменения

 

в

 

формате

 

резко

 

не

 

бросаются

 

в