ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3539
Скачиваний: 3
446
Глава
20.
Стеганография
Кроме
скрытой
передачи
сообщений
,
стеганография
является
одним
из
самых
пер
-
спективных
направлений
для
аутентификации
и
маркировки
авторской
продукции
с
це
-
лью
защиты
авторских
прав
на
цифровые
объекты
от
пиратского
копирования
.
На
ком
-
пьютерные
графические
изображения
,
аудио
продукцию
,
литературные
произведения
(
программы
в
том
числе
)
наносится
специальная
метка
,
которая
остается
невидимой
для
глаз
,
но
распознается
специальным
программным
обеспечением
.
Метка
содержит
скры
-
тую
информацию
,
подтверждающую
авторство
.
Скрытая
информация
призвана
обеспе
-
чить
защиту
интеллектуальной
собственности
.
В
качестве
внедряемой
информации
можно
использовать
данные
об
авторе
,
дату
и
место
создания
произведения
,
номера
до
-
кументов
,
подтверждающих
авторство
,
дату
приоритета
и
т
.
п
.
Такие
специальные
сведе
-
ния
могут
рассматриваться
в
качестве
доказательств
при
рассмотрении
споров
об
автор
-
стве
или
для
доказательства
нелегального
копирования
.
Как
и
любые
другие
инструменты
,
стеганографические
методы
требуют
к
себе
бе
-
режного
отношения
,
так
как
они
могут
быть
использованы
как
с
целью
защиты
,
так
и
в
противоправных
целях
.
Например
,
в
конце
2001
года
под
пристальным
вниманием
прессы
оказались
сведе
-
ния
о
том
,
что
один
из
опаснейших
террористов
мира
Осама
бин
Ладен
и
члены
его
группировки
широко
используют
Internet
для
передачи
сообщений
по
организации
тер
-
рористических
акций
.
Правительства
некоторых
стран
предпринимают
шаги
с
целью
обуздания
такой
угрозы
,
пытаясь
ввести
ограничения
на
распространение
программ
,
связанных
с
криптографическими
и
стеганографическими
методами
.
Однако
стегано
-
графические
методы
успешно
применяются
для
противодействия
системам
монито
-
ринга
и
управления
сетевыми
ресурсами
промышленного
шпионажа
.
С
их
помощью
можно
противостоять
попыткам
контроля
над
информационным
пространством
при
прохождении
информации
через
серверы
управления
локальных
или
глобальных
вычис
-
лительных
сетей
.
Нередко
методы
стеганографии
используют
для
камуфлирования
программного
обеспечения
.
В
тех
случаях
,
когда
использование
программ
незарегистрированными
пользователями
является
нежелательным
,
оно
может
быть
закамуфлировано
под
стан
-
дартные
универсальные
программные
продукты
(
например
,
текстовые
редакторы
)
или
скрыто
в
файлах
мультимедиа
(
например
,
в
звуковом
сопровождении
компьютерных
игр
).
И
,
наконец
,
стеганографический
подход
используется
при
создании
скрытого
канала
утечки
чувствительной
информации
от
санкционированных
пользователей
.
Классификация
стеганографических
методов
В
современной
стеганографии
,
в
целом
,
можно
выделить
в
направления
:
технологиче
-
скую
стеганографию
и
информационную
стеганографию
(
рис
. 20.1).
Классификация
стеганографических
методов
447
Рис
. 20.1.
Классификация
методов
стеганографической
защиты
К
методам
технологической
стеганографии
относятся
методы
,
которые
основаны
на
использовании
химических
или
физических
свойств
различных
материальных
носителей
информации
.
Химические
методы
стеганографии
сводится
почти
исключительно
к
применению
невидимых
чернил
,
к
которым
относятся
органические
жидкости
и
симпатические
хи
-
микалии
.
К
физическим
методам
можно
отнести
микроточки
,
различного
вида
тайники
и
мето
-
ды
камуфляжа
.
В
настоящее
время
физические
методы
представляют
интерес
в
области
исследования
различный
носителей
информации
с
целью
записи
на
них
данных
,
которые
бы
не
выявлялись
обычными
методами
считывания
.
Особый
интерес
имеется
к
стан
-
дартным
носителям
информации
средств
вычислительной
,
аудио
и
видео
техники
.
По
-
мимо
этого
,
появился
целый
ряд
новых
технологий
,
которые
,
базируясь
на
традицион
-
ной
стеганографии
,
используют
последние
достижения
микроэлектроники
(
голограммы
,
кинеграммы
).
К
информационной
стеганографии
можно
отнести
методы
лингвистической
и
ком
-
пьютерной
стеганографии
.
Лингвистические
методы
стеганографии
подразделяются
на
две
основные
категории
:
условное
письмо
и
семаграммы
.
Существуют
три
вида
условного
письма
:
жаргонный
код
,
пустышечный
шифр
и
гео
-
метрическая
система
.
В
жаргонном
коде
внешне
безобидное
слово
имеет
совершенно
другое
реальное
зна
-
чение
,
а
текст
составляется
так
,
чтобы
выглядеть
как
можно
более
невинно
и
правдопо
-
добно
.
При
применении
пустышечного
шифра
в
тексте
имеют
значение
лишь
некоторые
определенные
буквы
или
слова
.
Пустышечные
шифры
обычно
выглядят
еще
более
ис
-
кусственно
,
чем
жаргонный
код
.
Третьим
видом
условного
письма
является
геометриче
-
ская
форма
.
При
ее
применении
имеющие
значение
слова
располагаются
на
странице
в
448
Глава
20.
Стеганография
определенных
местах
или
в
точках
пересечения
геометрической
фигуры
заданного
раз
-
мера
.
Вторую
категорию
лингвистических
методов
составляют
семаграммы
—
тайные
со
-
общения
,
в
которых
шифрообозначениями
являются
любые
символы
,
кроме
букв
и
цифр
.
Эти
сообщения
могут
быть
переданы
,
например
,
в
рисунке
,
содержащем
точки
и
тире
для
чтения
по
коду
Морзе
.
Стеганографические
методы
в
их
проекции
на
инструментарий
и
среду
,
которая
реа
-
лизуется
на
основе
компьютерной
техники
и
программного
обеспечения
в
рамках
от
-
дельных
вычислительных
или
управляющих
систем
,
корпоративных
или
глобальных
вычислительных
сетей
,
составляют
предмет
изучения
сравнительно
нового
научного
на
-
правления
информационной
безопасности
—
компьютерной
стеганографии
.
В
рамках
компьютерной
стеганографии
рассматриваются
вопросы
,
связанные
с
со
-
крытием
информации
,
которая
хранится
на
носителях
или
передается
по
сетям
телеком
-
муникаций
,
с
организацией
скрытых
каналов
в
компьютерных
системах
и
сетях
,
а
также
с
технологиями
цифровых
водяных
знаков
и
отпечатка
пальца
.
Существуют
определенные
отличия
между
технологиями
цифровых
водяных
знаков
и
отпечатка
пальца
,
с
одной
стороны
,
и
собственно
стеганографическими
технологиями
со
-
крытия
секретной
информации
для
ее
последующей
передачи
или
хранения
.
Самое
глав
-
ное
отличие
—
это
то
,
что
цифровые
водяные
знаки
и
отпечатки
имеют
целью
защиту
са
-
мого
цифрового
объекта
(
программы
,
изображения
,
музыкального
файла
и
пр
.),
куда
они
внедряются
,
и
обеспечивают
доказательство
прав
собственности
на
данный
объект
.
При
использовании
методов
компьютерной
стеганографии
должны
учитываться
сле
-
дующие
условия
:
•
противник
может
иметь
полное
представление
о
стеганографической
системе
и
дета
-
лях
ее
реализации
.
Единственной
информацией
,
которая
должна
оставаться
ему
не
-
известной
, —
это
ключ
,
с
помощью
которого
можно
установить
факт
присутствия
скрытого
сообщения
и
его
содержание
;
•
если
противнику
каким
-
то
образом
удалось
узнать
о
факте
существования
скрытого
сообщения
,
то
это
не
должно
позволить
ему
извлечь
подобные
сообщения
из
других
стеганограмм
до
тех
пор
,
пока
ключ
хранится
в
тайне
;
•
потенциальный
противник
должен
быть
лишен
каких
-
либо
технических
и
иных
пре
-
имуществ
в
распознавании
или
раскрытии
содержания
тайных
сообщений
.
В
последующих
разделах
будут
обсуждены
основные
теоретические
положения
ком
-
пьютерной
стеганографии
и
рассмотрены
некоторые
методы
сокрытия
данных
в
инфор
-
мационной
среде
,
которая
может
быть
поддержана
вычислительными
системами
и
сетя
-
ми
.
Классификация
стегосистем
По
аналогии
с
криптографическими
системами
,
в
стеганографии
различают
системы
с
секретным
ключом
и
системы
с
открытым
ключом
.
Классификация
стегосистем
449
В
стеганографической
системе
с
секретным
ключом
используется
один
ключ
,
кото
-
рый
должен
быть
заранее
известен
абонентам
до
начала
скрытого
обмена
секретными
сообщениями
либо
переслан
по
защищенному
каналу
.
В
стегосистеме
с
открытым
ключом
для
встраивания
и
извлечения
тайного
сообще
-
ния
используются
разные
ключи
,
причем
вывести
один
ключ
из
другого
с
помощью
вы
-
числений
невозможно
.
Один
из
ключей
(
открытый
)
может
передаваться
свободно
по
не
-
защищенному
каналу
связи
,
а
второй
,
секретный
ключ
, —
по
защищенному
каналу
.
Данная
схема
хорошо
работает
при
взаимном
недоверии
отправителя
и
получателя
.
Учитывая
все
многообразие
стеганографических
систем
,
сведем
их
к
следующим
ти
-
пам
:
безключевым
стегосистемам
,
системам
с
секретным
ключом
,
системам
с
от
-
крытым
ключом
и
смешанным
стегосистемам
.
Безключевые
стегосистемы
Для
функционирования
безключевых
стегосистем
не
требуется
никаких
дополни
-
тельных
данных
в
виде
стегоключа
помимо
алгоритма
стеганографического
преобразо
-
вания
.
Определение
20.1
Совокупность
Ξ
=
<
C,
М
,D,E
>
,
где
С
—
множество
возможных
контейнеров
;
М
—
множество
секретных
сообщений
,
|C|
≥
|
М
|
;
E: C
×
M
→
С
и
D: C
→
M
—
функции
сокры
-
тия
и
извлечения
сообщения
из
контейнера
,
причем
D(E(c,m))=m
для
любых
m
∈
М
и
с
∈
С
,
называется
безключевой
стегосистемой
.
Из
определения
следует
,
что
безопасность
безключевых
стегосистем
основана
на
секретности
используемых
стеганографических
преобразований
E
и
D
.
Это
противоре
-
чит
основному
принципу
Керкхоффса
для
систем
защиты
информации
.
Действительно
,
если
предположить
,
что
противник
знает
алгоритмы
E
и
D
,
которые
используются
для
скрытой
передачи
информации
,
то
он
способен
извлечь
любую
скрытую
информацию
из
перехваченных
стеганограмм
.
Зачастую
для
повышения
безопасности
безключевых
систем
,
перед
началом
процесса
стеганографического
сокрытия
предварительно
выполняется
шифрование
скрываемой
информации
.
Ясно
,
что
такой
подход
увеличивает
защищенность
всего
процесса
связи
,
поскольку
это
усложняет
обнаружение
скрытого
сообщения
.
Однако
, “
сильные
”
стега
-
нографические
системы
,
как
правило
,
не
нуждаются
в
предварительном
шифровании
скрываемых
сообщений
.
Стегосистемы
с
секретным
ключом
Следуя
закону
Керкхоффса
,
безопасность
системы
должна
основываться
на
некото
-
рой
секретной
информации
,
без
знания
которой
нельзя
извлечь
из
контейнера
секретную
информацию
.
В
стегосистемах
такая
информация
называется
стегоключом
.
Отправи
-
тель
,
встраивая
секретное
сообщение
в
выбранный
контейнер
с
,
использует
секретный
стегоключ
k
.
Если
используемый
в
стеганографическом
преобразовании
ключ
k
извес
-
450
Глава
20.
Стеганография
тен
получателю
,
то
он
сможет
извлечь
скрытое
сообщение
из
контейнера
.
Без
знания
та
-
кого
ключа
любой
другой
пользователь
этого
сделать
не
сможет
.
Определение
20.2
Стегосистемой
с
секретным
ключом
называется
совокупность
Ξ
=
<
C,
М
,
К
,D,E
>
,
где
С
—
множество
возможных
контейнеров
;
М
—
множество
секретных
сообщений
,
причем
|C|
≥
|
М
|
;
К
—
множество
секретных
ключей
;
E
К
:C
×
M
×
К
→
С
и
D
К
:C
×
К
→
M
—
стеганографические
преобразования
со
свойством
D
К
(E
К
(c,m,k),k)=m
для
любых
m
∈
М
,
с
∈
С
и
k
∈
K
.
Данный
тип
стегосистем
предполагает
наличие
безопасного
канала
для
обмена
сте
-
гоключами
.
Иногда
стегоключ
k
вычисляют
с
помощью
секретной
хеш
-
функции
Hash
,
исполь
-
зуя
некоторые
характерные
особенности
контейнера
:
k = Hash
(
особенности
контейне
-
ра
).
Если
стеганографическое
преобразование
Е
не
изменяет
в
результирующей
стегано
-
грамме
выбранные
особенности
контейнера
,
то
получатель
также
сможет
вычислить
стегоключ
(
хотя
и
в
этом
случае
защита
зависит
от
секретности
функции
Hash
,
и
таким
образом
,
снова
нарушается
принцип
Керкхоффса
).
Очевидно
,
что
для
достижения
адек
-
ватного
уровня
защиты
,
такую
особенность
в
контейнере
необходимо
выбирать
очень
аккуратно
.
В
некоторых
алгоритмах
при
извлечении
скрытой
информации
дополнительно
тре
-
буются
сведения
об
исходном
контейнере
или
некоторых
других
данных
,
которые
от
-
сутствует
в
стеганограмме
.
Такие
системы
представляют
ограниченный
интерес
,
по
-
скольку
они
требуют
передачи
первоначального
вида
контейнера
,
что
эквивалентно
тра
-
диционной
задаче
ключевого
обмена
.
Подобные
алгоритмы
могут
быть
отмечены
как
частный
случай
стегосистем
с
секретным
ключом
,
в
которых
K=C
или
K=C
×
K'
,
где
K'
—
означает
дополнительный
набор
секретных
ключей
.
Стегосистемы
с
открытым
ключом
Стеганографические
системы
с
открытым
ключом
не
нуждаются
в
дополнительном
канале
ключевого
обмена
.
Для
их
функционирования
необходимо
иметь
два
стегоключа
:
один
секретный
,
который
пользователь
должен
хранить
в
тайне
,
а
второй
—
открытый
,
который
хранится
в
доступном
для
всех
месте
.
При
этом
открытый
ключ
используется
в
процессе
сокрытия
информации
,
а
секретный
—
для
ее
извлечения
.
Определение
20.3
Стегосистемой
с
открытым
ключом
называется
совокупность
Ξ
=
<
C,
М
,
К
,D,E
>
,
где
С
—
множество
возможных
контейнеров
;
М
—
множество
секретных
сообщений
,
причем
|C|
≥
|
М
|
;
К
=(k
1
, k
2
)
—
множество
пар
стегоключей
(
открытый
ключ
k
1
исполь
-
зуется
для
сокрытия
информации
,
а
секретный
k
2
—
для
извлечения
);
E
К
:C
×
M
×
k
1
→
С
и
D
К
:C
×
k
2
→
M
—
стеганографические
преобразования
со
свойством
D
К
(E
К
(c,m,k
1
),
k
2
) = m
для
любых
m
∈
М
,
с
∈
С
.